如何使用 hping3 发起不可追踪的 DoS 攻击

admin 2024年5月14日21:07:09评论53 views字数 2246阅读7分29秒阅读模式

我们来谈谈DoS攻击和hping3!DoS攻击即使不是最常见的攻击,也是其中的一部分(DoS代表拒绝服务)。不要与 DDoS 混淆,DoS 攻击是指单个主机试图淹没服务器或另一台主机。这是通过消耗所有资源来完成的,这样它们就不能被其他人使用。

如何使用 hping3 发起不可追踪的 DoS 攻击

有一个名为hping3的工具,允许攻击者制作和发送自定义数据包。这使我们能够用它做很多事情,包括侦察,可能还有一些基本的利用,但现在我们将使用它来发起 DoS 攻击。DoS 攻击有多种类型,但今天我们将发起 SYN 洪水攻击。这会尽快向服务器发送请求。当这些请求被处理时,它将占用服务器的资源,并使服务器无法响应任何尝试使用它的实际用户。

DoS 攻击的问题在于,当我们向服务器发送所有这些数据包时,其中包含我们的地址。管理员所要做的就是查看日志并将我们的地址交给当局,然后几天之内我们就会被关进监狱。我们不仅要发起 SYN 洪水,还要欺骗我们的地址,这样我们就不会被扔进大房子里!在我们发起攻击之前,让我们更深入地讨论一下 SYN 泛洪的概念。

                          同步洪泛

正如我们之前所说,SYN 洪水会向服务器发送大量请求,以耗尽其所有资源。但您可能会问“ SYN 与耗尽资源有什么关系?”。好吧,这都是关于 TCP 三向握手的。

我建议您阅读一下以了解 TCP 三向握手。请记住,SYN 代表同步。当我们发送 SYN 数据包时,我们请求建立连接。

如何使用 hping3 发起不可追踪的 DoS 攻击

我们可以看到攻击者向受害者发送了许多 SYN 数据包(带有欺骗地址)。受害者用 SYN-ACK 响应来确认连接,但由于没有响应,它一次又一次地发送,耗尽了所有资源!此外,由于攻击者使用了虚假地址,管理员将很难追踪攻击源。

现在我们知道了 SYN 洪水是如何工作的,让我们开始发起攻击吧!

发起 DoS 攻击

首先,我们需要查看 hping3 的帮助页面。为了压缩输出,我将 grep 必要的行。让我们看看我们需要使用的标志:

如何使用 hping3 发起不可追踪的 DoS 攻击

我们可以看到这里我们需要使用–flood、–interface、 -S和–rand-source。这些标志是相当不言自明的,但让我们来看看它们。使用 –flood 会将 hping3 设置为洪水模式。这是SYN 洪水的洪水部分。然后我们有 –interface,这样我们就可以决定从哪个网络接口发送数据包。最后我们有-rand-source,这将随机化每个数据包的源地址。源不仅不会指向我们,而且看起来来自广泛的地址,这进一步增加了追踪难度。

现在我们知道要使用什么标志了,让我们开始攻击吧。我将针对我已设置的虚拟机 Metasploitable 2 发起此攻击。首先,让我们对 Metasploitable 虚拟机执行 ping 操作以确保它已启动并正在运行,然后在启动攻击时再次对其进行 ping 操作以查看的效果。现在我们来 ping 一下:

如何使用 hping3 发起不可追踪的 DoS 攻击

好的,我们的虚拟机已启动并正在运行。现在让我们先看一下我们将用来发起攻击的命令

如何使用 hping3 发起不可追踪的 DoS 攻击

好吧,现在我们有了命令,让我们执行它。现在我们已经开始攻击,我们应该看到如下输出:

如何使用 hping3 发起不可追踪的 DoS 攻击

现在我们正在淹没目标。要查看我们的欺骗数据包的实际情况,让我们打开最好的网络嗅探器之一,wireshark。我们应该能够看到来自多个地址的数据包被洪流到同一地址。我们看一下wireshark抓到的数据包:

如何使用 hping3 发起不可追踪的 DoS 攻击

这里我们可以看到 5 个数据包,每个数据包都有自己唯一的源地址!我们可以看到它们被发送到 IP 10.0.0.37 上的目标,并设置了 SYN 标志。现在我们正在攻击目标,让我们重试 ping 目标,看看会发生什么:

如何使用 hping3 发起不可追踪的 DoS 攻击

通过这个 ping 工具的输出,我们可以看到我们的 ping 失败,我们无法再访问服务器了!这证明我们的攻击是有效的,因为服务器花费了所有资源来响应我们的攻击,而不是真正的用户,我们已经成功地对目标进行了DoS!

由于我们已经随机化了每个数据包的来源,因此对于管理员来说这将变得更加困难。现在我们可以发起 DoS 攻击,而无需坐牢!

1.LOIC 

http://sourceforge.net/projects/loic/

2.XOIC

http://sourceforge.net/projects/xoic/

3.HULK

http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html

4.DDOSIM-Layer

http://sourceforge.net/projects/ddosim/

5.R-U-Dead-Yet

https://code.google.com/p/r-u-dead-yet/

6.Tor's hammer

http://packetstormsecurity.com/files/98831/

7.PyLoris

http://sourceforge.net/projects/pyloris/

8.OWASP DOS HTTP POST

https://code.google.com/p/owasp-dos-http-post/

9.DAVOSET

https://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html

10.黄金眼(GoldenEye )

http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html

原文始发于微信公众号(小白的备忘笔记):如何使用 hping3 发起不可追踪的 DoS 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日21:07:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何使用 hping3 发起不可追踪的 DoS 攻击https://cn-sec.com/archives/2100181.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息