Serangan DOS
Serangan penolakan Perkhidmatan (DOS) adalah teknik yang sangat mudah untuk menolak akses ke perkhidmatan (sebab itulah ia disebut serangan "penolakan perkhidmatan"). Serangan ini terdiri daripada membebani sasaran dengan paket yang besar, atau sebilangan besar dari mereka.
Walaupun serangan ini sangat mudah dilaksanakan, tidak mengganggu maklumat atau privasi sasaran, itu bukan serangan penetrasi dan hanya bertujuan untuk mencegah akses ke sasaran.
Dengan mengirimkan sejumlah paket, sasaran tidak dapat menangani penyerang menghalang pelayan daripada melayani pengguna yang sah.
Serangan DOS dilakukan dari satu peranti, oleh itu mudah untuk menghentikannya dengan menyekat IP penyerang, namun penyerang dapat mengubah dan bahkan menipu (mengklon) alamat IP sasaran tetapi tidak sukar bagi firewall untuk menangani serangan tersebut , bertentangan dengan apa yang berlaku dengan serangan DDOS.
Serangan DDOS
Serangan Denial of Service Terdistribusi (DDOS) mirip dengan serangan DOS tetapi dilakukan dari node yang berbeza (atau penyerang yang berbeza) secara serentak. Selalunya serangan DDOS dilakukan oleh botnet. Botnet adalah skrip atau program automatik yang menjangkiti komputer untuk menjalankan tugas automatik (dalam hal ini serangan DDOS). Seorang penggodam dapat membuat botnet dan menjangkiti banyak komputer dari mana botnet akan melancarkan serangan DOS, kenyataannya banyak botnet yang menembak secara serentak mengubah serangan DOS menjadi serangan DDOS (itulah sebabnya ia disebut "diedarkan").
Sudah tentu, ada pengecualian di mana serangan DDOS dilakukan oleh penyerang manusia sebenar, contohnya kumpulan penggodam Anonymous yang disatukan oleh ribuan orang di seluruh dunia menggunakan teknik ini dengan kerap kerana pelaksanaannya yang mudah (hanya memerlukan sukarelawan yang berkongsi tujuan mereka), itu contohnya bagaimana Anonymous membiarkan pemerintahan Gaddafi Libya terputus sepenuhnya semasa pencerobohan, negara Libya dibiarkan tanpa pertahanan sebelum ribuan penyerang dari seluruh dunia.
Jenis serangan ini, apabila dilakukan dari banyak node yang berbeza sangat sukar untuk dihalang dan dihentikan dan biasanya memerlukan perkakasan khas untuk ditangani, ini kerana tembok api dan aplikasi pertahanan tidak bersedia untuk berhadapan dengan ribuan penyerang secara serentak. Ini bukan masalah hping3, kebanyakan serangan yang dilakukan melalui alat ini akan disekat oleh alat atau perisian pertahanan, namun berguna di rangkaian tempatan atau terhadap sasaran yang tidak dilindungi dengan baik.
Mengenai hping3
Alat hping3 membolehkan anda menghantar paket yang dimanipulasi. Alat ini membolehkan anda mengawal ukuran, kuantiti dan pemecahan paket untuk membebani sasaran dan memintas atau menyerang firewall. Hping3 boleh berguna untuk tujuan keselamatan atau ujian kemampuan, menggunakannya anda dapat menguji keberkesanan firewall dan jika pelayan dapat menangani sejumlah besar paket. Di bawah ini anda akan mendapat petunjuk tentang cara menggunakan hping3 untuk tujuan ujian keselamatan.
Bermula dengan serangan DDOS menggunakan hping3:
Pada pengedaran Debian dan Linux berdasarkan anda boleh memasang hping3 dengan menjalankan:
# apt pasang hping3 -y
Serangan DOS (bukan DDOS) yang sederhana adalah:
# sudo hping3 -S - banjir -V -p 80 170.155.9.185
Di mana:
sudo: memberikan keistimewaan yang diperlukan untuk menjalankan hping3.
hping3: panggilan program hping3.
-S: menentukan paket SYN.
-banjir: menembak mengikut budi bicara, balasan akan diabaikan (sebab itulah balasan tidak akan ditunjukkan) dan paket akan dihantar secepat mungkin.
-V: Kata Kerja.
-hlm 80: port 80, anda boleh mengganti nombor ini untuk perkhidmatan yang ingin anda serang.
170.155.9.185: IP sasaran.
Banjir menggunakan paket SYN terhadap port 80:
Contoh berikut menggambarkan serangan SYN terhadap lacampora.org:
# sudo hping3 lacampora.org -q -n -d 120 -S -p 80 --flood --rand-sumberDi mana:
Lacampora.org: adalah sasarannya
-q: output ringkas
-n: tunjukkan IP sasaran dan bukannya hos.
-d 120: tetapkan saiz paket
-sumber rand: sembunyikan alamat IP.
Contoh berikut menunjukkan satu lagi kemungkinan kemungkinan banjir:
Banjir SYN terhadap pelabuhan 80:
# sudo hping3 --rod sumber sumber.com -S -q -p 80 - banjir
Dengan hping3, anda juga dapat menyerang sasaran anda dengan IP palsu, untuk melewati firewall, anda bahkan dapat mengklon IP sasaran anda sendiri, atau alamat yang dibenarkan yang mungkin anda ketahui (anda boleh mencapainya misalnya dengan Nmap atau sniffer untuk mendengar yang telah ditetapkan sambungan).
Sintaksnya adalah:
# sudo hping3 -aDalam contoh praktikal ini, serangan itu nampaknya:
# sudo hping3 -a 190.0.175.100 190.0.175.100 -S -q -p 80 - lebih cepat -c2
Saya harap anda menganggap tutorial ini mengenai hping3 berguna. Terus ikuti LinuxHint untuk mendapatkan lebih banyak petua dan kemas kini mengenai Linux dan rangkaian.