天天看點

hping3進行DDOS攻擊

在計算機行業,拒絕服務(DoS)或分布式拒絕服務(DDoS)攻擊是指不法分子企圖讓某機器或網絡資源無法被預期的使用者所使用。雖然執行DoS攻擊的方式、動機和目标不一樣,但通常包括設法臨時性或無限期中斷或暫停連接配接至網際網路的主機提供服務。我在本文中将介紹如何在Kali Linux下,使用hping3和僞造IP位址,執行拒絕服務攻擊(即DoS)。

<a href="http://s2.51cto.com/wyfs02/M01/71/F3/wKioL1XbzOGzbpfcAABn43RMgF8192.jpg-wh_651x-s_1724897826.jpg" target="_blank"></a>

首先闡明一下,分布式拒絕服務攻擊由兩個或多個人或者僵屍程式(bot)發動;拒絕服務攻擊則由一個人或系統發動。截至2014年,已被确認的DDoS攻擊的頻率已平均達到了每小時28起。

DoS攻擊的實施者通常針對托管在知名Web伺服器上的網站或服務,比如銀行、信用卡支付網關、甚至根域名伺服器。

拒絕服務威脅在商業界也司空見慣,有時是網站攻擊的罪魁禍首。

這種手法如今廣泛應用于某些遊戲,被伺服器所有者或玩遊戲時心懷不滿的競争對手所使用,比如流行的《我的世界》伺服器。DoS攻擊還日益被用作一種反抗形式。自由軟體運動精神領袖Richard Stallman聲稱,DoS是一種“網際網路街頭抗議”。DoS這個術語的使用通常與計算機網絡有關,但并不局限于這個領域;比如說,談及處理器資源管理時也會提到該術語。

一種常見的攻擊方法涉及:向目标機器發送大量的外部通信請求,請求數量多得目标機器無法響應合法流量,或者遲遲沒有響應,實際上變得無法使用。這類攻擊通常導緻伺服器過載。通常來說,實施DoS攻擊有兩種方法:一是迫使一台或多台被盯上的主機重置,或大量耗用其資源,以至于主機再也無法提供預期的服務。二是阻礙預期使用者與受害者之間的通信媒介,那樣它們再也無法順暢地通信。

拒絕服務攻擊被認為違反了網際網路架構委員會(Internet Architecture Board)制定的網際網路合理使用政策,還違反了幾乎所有網際網路服務提供商的可接受使用政策。它們還常常違反了許多國家的法律。

如果你還在使用其他的DoS工具(比如GoldenEye),hping3效果很好(使用多個工具攻擊同一網站/伺服器/服務加大了成功的可能性)。還有一些機構和公司實時運作DoS攻擊圖,幾乎實時顯示了全球各地的DDoS攻擊。

<a href="http://s1.51cto.com/wyfs02/M01/71/F3/wKioL1XbzPiw9Z3-AACRiQHPxPI723.jpg" target="_blank"></a>

使用hping3發動DoS

咱們還是面對現實吧,你已安裝了Kali Linux來了解如何發動DoS、如何闖入到鄰居的無線路由器、如何闖入到遠端Windows機器(無論是Windows 2008 R2伺服器還是Windows 7),或者了解如何使用SQL注入攻擊來攻破網站。有許多指南解釋了這一切。我在本指南中将示範如何在Kali Linux下,使用hping3和随機性的源頭IP發動DoS攻擊。這意味着:

1. 你使用hping3執行拒絕服務攻擊(即DoS)。

2. 你隐藏你的a$$(我是指你的源頭IP位址)。

3. 你的目标機器看到的将是随機性源頭IP位址中的源頭,而不是你的IP位址(IP僞裝)。

4. 你的目标機器會在5分鐘裡面不堪重負,停止響應。

聽起來很好?确實如此。不過在我們開始使用hping3之前,先不妨介紹基本面。

hping3是什麼東東?

hping3是一款面向TCP/IP協定的免費的資料包生成和分析工具。Hping是用于對防火牆和網絡執行安全審計和測試的事實上的工具之一,過去用來利用如今實施在Nmap端口掃描工具中的空閑掃描(Idle Scan)掃描方法。新版本的hping即hping3可使用Tcl語言編寫腳本,實施了一個引擎,可用于對TCP/IP資料包進行基于字元串、人可讀的描述,那樣程式設計人員就能編寫與在很短的時間内對TCP/IP資料包執行低層處理和分析有關的腳本。

與計算機安全界使用的大多數工具一樣,hping3對安全專家們來說很有用,不過也有許多與網絡測試和系統管理有關的應用程式。

hping3應該可以用來……

使用标準的實用工具,對阻止攻擊企圖的防火牆後面的主機執行路由跟蹤/乒測/偵探等操作。

執行空閑掃描(現在實施在Nmap中,有簡易的使用者界面)

測試防火牆規則。

測試入侵檢測系統(IDS)。

利用TCP/IP堆棧的已知安全漏洞。

進行網絡研究。

學習TCP/IP(據我所知hping用于網絡課程)。

編寫與TCP/IP測試和安全有關的實際應用程式。

執行自動化的防火牆測試。

利用概念證明漏洞。

需要模拟複雜的TCP/IP行為時,進行網絡和安全研究。

為IDS系統建立原型。

容易使用采用Tk界面的網絡實用工具。

與另外許多工具一樣,hping3也預先安裝在Kali Linux上。它相當有用,我稍後就會示範用法。

使用hping3和随機性源頭IP發動DoS

已介紹了夠多的背景知識,現在我要談談攻擊。你隻需要運作一行指令,如下所示:

<a href="http://s5.51cto.com/wyfs02/M01/71/F6/wKiom1XbyvXigXeuAABJCBa5L7g269.jpg" target="_blank"></a>

不妨讓我解釋一下該指令中使用的文法:

1. hping3 = 應用程式二進制代碼的名稱。

2. -c 100000 = 發送的資料包的數量。

3. -d 120 = 發送到目标機器的每個資料包的大小。

4. -S = 隻發送SYN資料包。

5. -w 64 = TCP視窗大小。

6. -p 21 = 目的地端口(21是FTP端口)。你在這裡可以使用任何端口。

7. --flood = 盡可能快地發送資料包,不需要考慮顯示入站回複。洪水攻擊模式。

8. --rand-source = 使用随機性的源頭IP位址。你還可以使用-a或–spoof來隐藏主機名。詳見文章末尾的參考手冊頁。

9. www.hping3testsite.com = 目的地IP位址或目标機器的IP位址。你在這裡還可以使用網站名稱。在本文中解析至127.0.0.1(已在/etc/hosts檔案中輸入)。

那麼,你如何知道它切實可行呢?在hping3洪水攻擊模式下,我們并不檢查收到的回複(實際上你也無法檢查收到的回複,因為我們在這個指令中使用了–rand-souce标志,這意味着源頭IP位址不再是你的IP位址。)

隻要給我5分鐘時間,就能完全讓這台機器毫無反應(這就是DoS即拒絕服務定義的由來)。

簡而言之,如果這台機器是Web伺服器,它就無法響應任何新的連接配接,就算它能響應,速度也是很慢很慢。

使用hping3和nping發動DoS的示例指令

簡單的SYN洪水攻擊:使用HPING3的DoS

<a href="http://s4.51cto.com/wyfs02/M00/71/F6/wKiom1XbyzDjpdNjAABGi84gBoU107.jpg" target="_blank"></a>

<a href="http://s2.51cto.com/wyfs02/M02/71/F7/wKiom1XbzRSyiXgBAACZwJJtWnw242.jpg-wh_600x-s_1297162653.jpg" target="_blank"></a>

結合僞造IP位址的簡單的SYN洪水攻擊――使用HPING3的DoS

<a href="http://s5.51cto.com/wyfs02/M01/71/F7/wKiom1XbzQuA-HnFAABKqQVmKIw385.jpg" target="_blank"></a>

<a href="http://s5.51cto.com/wyfs02/M00/71/F7/wKiom1XbzS6RKGnNAAChJvejVlA205.jpg-wh_600x-s_980206565.jpg" target="_blank"></a>

TCP連接配接洪水攻擊-使用NPING的DoS

<a href="http://s3.51cto.com/wyfs02/M01/71/F7/wKiom1XbzVPBDrplAABBbJab7p0856.jpg" target="_blank"></a>

<a href="http://s4.51cto.com/wyfs02/M01/71/F3/wKioL1Xbz3fDDP1gAACkUqRISGk668.jpg-wh_600x-s_3969935788.jpg" target="_blank"></a>

 本文轉自 技術花妞妞 51CTO部落格,原文連結:

http://blog.51cto.com/xiaogongju/1972641

繼續閱讀