DOS தாக்குதல்கள்
சேவை மறுப்பு (DOS) தாக்குதல் என்பது சேவைகளுக்கான அணுகலை மறுக்க மிகவும் எளிமையான நுட்பமாகும் (அதனால்தான் இது சேவை தாக்குதலை மறுப்பது என்று அழைக்கப்படுகிறது). இந்த தாக்குதலில் இலக்கை அதிகப்படியான பாக்கெட்டுகள் அல்லது அதிக அளவு கொண்டு ஓவர்லோட் செய்வது அடங்கும்.
இந்த தாக்குதலைச் செய்வது மிகவும் எளிதானது என்றாலும், அது இலக்கின் தகவல்களையோ அல்லது தனியுரிமையையோ சமரசம் செய்யாது, இது ஒரு ஊடுருவல் தாக்குதல் அல்ல, இலக்குக்கான அணுகலைத் தடுப்பதை மட்டுமே நோக்கமாகக் கொண்டுள்ளது.
அளவு பாக்கெட்டுகளை அனுப்புவதன் மூலம் இலக்கு தாக்குபவர்களைக் கையாள முடியாது, சேவையகம் முறையான பயனர்களுக்கு சேவை செய்வதைத் தடுக்கிறது.
DOS தாக்குதல்கள் ஒரு சாதனத்திலிருந்து மேற்கொள்ளப்படுகின்றன, எனவே தாக்குபவர் IP ஐ தடுப்பதன் மூலம் அவற்றைத் தடுப்பது எளிது, ஆனால் தாக்குபவர் இலக்கு ஐபி முகவரியை மாற்றலாம் மற்றும் ஏமாற்றலாம் (க்ளோன்) ஆனால் ஃபயர்வால்கள் அத்தகைய தாக்குதல்களைச் சமாளிப்பது கடினம் அல்ல , DDOS தாக்குதல்களால் என்ன நடக்கிறது என்பதற்கு மாறாக.
DDOS தாக்குதல்கள்
விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDOS) ஒரு DOS தாக்குதலைப் போன்றது ஆனால் ஒரே நேரத்தில் வெவ்வேறு முனைகளிலிருந்து (அல்லது வெவ்வேறு தாக்குதல்) மேற்கொள்ளப்படுகிறது. பொதுவாக டிடிஓஎஸ் தாக்குதல்கள் போட்நெட்களால் நடத்தப்படுகின்றன. பாட்நெட்டுகள் தானியங்கி ஸ்கிரிப்டுகள் அல்லது புரோகிராம்கள் ஆகும், இது ஒரு தானியங்கி பணியைச் செய்ய கணினிகளைப் பாதிக்கும் (இந்த விஷயத்தில் ஒரு DDOS தாக்குதல்). ஒரு ஹேக்கர் ஒரு போட்நெட்டை உருவாக்கி, பல கணினிகளில் இருந்து பாட்நெட்கள் DOS தாக்குதல்களைத் தொடங்கலாம், பல பாட்நெட்கள் ஒரே நேரத்தில் DOS தாக்குதலை DDOS தாக்குதலாக மாற்றுகின்றன (அதனால்தான் அது விநியோகிக்கப்பட்டதாக அழைக்கப்படுகிறது).
நிச்சயமாக, DDOS தாக்குதல்கள் உண்மையான மனித தாக்குதல்காரர்களால் நடத்தப்பட்ட விதிவிலக்குகள் உள்ளன, எடுத்துக்காட்டாக உலகெங்கிலும் உள்ள ஆயிரக்கணக்கான மக்களால் ஒருங்கிணைக்கப்பட்ட ஹேக்கர்கள் குழு இந்த நுட்பத்தை அதன் எளிமையான செயல்பாட்டால் அடிக்கடி பயன்படுத்தப்பட்டது (இதற்கு அவர்களின் காரணத்தைப் பகிர்ந்து கொண்ட தன்னார்வலர்கள் மட்டுமே தேவை), உதாரணமாக, படையெடுப்பின் போது கடாபியின் லிபிய அரசாங்கத்தை அநாமதேயர் எவ்வாறு முழுமையாக துண்டித்துவிட்டார், உலகெங்கிலும் இருந்து ஆயிரக்கணக்கான தாக்குதல்களுக்கு முன் லிபிய அரசு பாதுகாப்பற்றதாக இருந்தது.
இந்த வகையான தாக்குதல்கள், பல்வேறு முனைகளில் இருந்து நடத்தப்படும் போது தடுக்க மற்றும் நிறுத்துவதற்கு மிகவும் கடினமாக உள்ளது மற்றும் பொதுவாக சமாளிக்க சிறப்பு வன்பொருள் தேவைப்படுகிறது, ஏனென்றால் ஃபயர்வால்கள் மற்றும் தற்காப்பு பயன்பாடுகள் ஒரே நேரத்தில் ஆயிரக்கணக்கான தாக்குபவர்களை சமாளிக்க தயாராக இல்லை. இது hping3 வழக்கு அல்ல, இந்த கருவி மூலம் நடத்தப்படும் பெரும்பாலான தாக்குதல்கள் தற்காப்பு சாதனங்கள் அல்லது மென்பொருளால் தடுக்கப்படும், ஆனால் இது உள்ளூர் நெட்வொர்க்குகளில் அல்லது மோசமாக பாதுகாக்கப்பட்ட இலக்குகளுக்கு எதிராக பயனுள்ளதாக இருக்கும்.
Hping3 பற்றி
கருவி hping3 நீங்கள் கையாண்ட பாக்கெட்டுகளை அனுப்ப அனுமதிக்கிறது. இந்த கருவி பாக்கெட்டுகளின் அளவு, அளவு மற்றும் துண்டு துண்டாக இருப்பதை கட்டுப்படுத்த உங்களை அனுமதிக்கிறது. பாதுகாப்பு அல்லது திறன் சோதனை நோக்கங்களுக்காக Hping3 பயனுள்ளதாக இருக்கும், அதைப் பயன்படுத்தி நீங்கள் ஃபயர்வால்களின் செயல்திறனை சோதிக்கலாம் மற்றும் ஒரு சேவையகத்தால் அதிக அளவு பாக்கெட்டுகளை கையாள முடியும். பாதுகாப்பு சோதனை நோக்கங்களுக்காக hping3 ஐ எவ்வாறு பயன்படுத்துவது என்பதற்கான வழிமுறைகளை கீழே காணலாம்.
Hping3 ஐப் பயன்படுத்தி DDOS தாக்குதல்களுடன் தொடங்குவது:
டெபியன் மற்றும் அடிப்படையிலான லினக்ஸ் விநியோகங்களில் நீங்கள் hping3 ஐ இயக்குவதன் மூலம் நிறுவலாம்:
#பொருத்தமானநிறுவுhping3மற்றும் மற்றும்ஒரு எளிய DOS (DDOS அல்ல) தாக்குதல்:
#சூடோhping3-எஸ் --வெள்ளம் -வி -பி 80170.155.9.185எங்கே:
சூடோ: hping3 ஐ இயக்க தேவையான சலுகைகளை வழங்குகிறது.
hping3: hping3 நிரலை அழைக்கிறது.
-எஸ்: SYN பாக்கெட்டுகளை குறிப்பிடுகிறது.
-வெள்ளம்: விருப்பப்படி சுடவும், பதில்கள் புறக்கணிக்கப்படும் (அதனால்தான் பதில்கள் காட்டப்படாது) மற்றும் பாக்கெட்டுகள் முடிந்தவரை வேகமாக அனுப்பப்படும்.
-வி: வினைச்சொல்.
-பி 80: போர்ட் 80, நீங்கள் தாக்க விரும்பும் சேவைக்கு இந்த எண்ணை மாற்றலாம்.
170.155.9.185: இலக்கு ஐபி.
போர்ட் 80 க்கு எதிராக SYN பாக்கெட்டுகளைப் பயன்படுத்தி வெள்ளம்:
பின்வரும் உதாரணம் lacampora.org க்கு எதிரான SYN தாக்குதலை சித்தரிக்கிறது:
#சூடோhping3 lacampora.org-க் -என் -டி 120 -எஸ் -பி 80 --வெள்ளம் --ராண்ட்-ஆதாரம்எங்கே:
Lacampora.org: இலக்கு ஆகும்
-க்: சுருக்கமான வெளியீடு
-n: ஹோஸ்டுக்கு பதிலாக இலக்கு ஐபி காட்டவும்.
-டி 120: தொகுப்பு அளவை அமைக்கவும்
-மூல-ஆதாரம்: ஐபி முகவரியை மறை.
பின்வரும் உதாரணம் மற்றொரு வெள்ள சாத்தியமான உதாரணத்தைக் காட்டுகிறது:
போர்ட் 80 க்கு எதிராக SYN வெள்ளம்:
#சூடோhping3--ராண்ட்-ஆதாரம்ivan.com-எஸ் -க் -பி 80 --வெள்ளம்Hping3 மூலம் நீங்கள் ஒரு போலி ஐபி மூலம் உங்கள் இலக்குகளைத் தாக்கலாம், ஃபயர்வாலைத் தவிர்ப்பதற்காக நீங்கள் உங்கள் இலக்கு ஐபியைக் கூட க்ளோன் செய்யலாம், அல்லது உங்களுக்குத் தெரிந்த எந்த அனுமதிக்கப்பட்ட முகவரியும் (உதாரணமாக Nmap அல்லது ஒரு ஸ்னிஃபர் மூலம் கேட்கலாம் இணைப்புகள்).
தொடரியல் இருக்கும்:
#சூடோhping3-செய்ய <போலி ஐபி> <இலக்கு> -எஸ் -க் -பி 80 -வேகமாக -சி 2இந்த நடைமுறை உதாரணத்தில் தாக்குதல் தோன்றும்:
#சூடோhping3-செய்ய190.0.175.100 190.0.175.100-எஸ் -க் -பி 80 -வேகமாக -சி 2Hping3 குறித்த இந்த பயிற்சி உங்களுக்கு பயனுள்ளதாக இருந்தது என்று நம்புகிறேன். லினக்ஸ் மற்றும் நெட்வொர்க்கிங் பற்றிய கூடுதல் குறிப்புகள் மற்றும் புதுப்பிப்புகளுக்கு லினக்ஸ்ஹிண்டைப் பின்தொடரவும்.