我们来谈谈DoS攻击和hping3!DoS攻击即使不是最常见的攻击,也是其中的一部分(DoS代表拒绝服务)。不要与 DDoS 混淆,DoS 攻击是指单个主机试图淹没服务器或另一台主机。这是通过消耗所有资源来完成的,这样它们就不能被其他人使用。
有一个名为hping3的工具,允许攻击者制作和发送自定义数据包。这使我们能够用它做很多事情,包括侦察,可能还有一些基本的利用,但现在我们将使用它来发起 DoS 攻击。DoS 攻击有多种类型,但今天我们将发起 SYN 洪水攻击。这会尽快向服务器发送请求。当这些请求被处理时,它将占用服务器的资源,并使服务器无法响应任何尝试使用它的实际用户。
DoS 攻击的问题在于,当我们向服务器发送所有这些数据包时,其中包含我们的地址。管理员所要做的就是查看日志并将我们的地址交给当局,然后几天之内我们就会被关进监狱。我们不仅要发起 SYN 洪水,还要欺骗我们的地址,这样我们就不会被扔进大房子里!在我们发起攻击之前,让我们更深入地讨论一下 SYN 泛洪的概念。
同步洪泛
正如我们之前所说,SYN 洪水会向服务器发送大量请求,以耗尽其所有资源。但您可能会问“ SYN 与耗尽资源有什么关系?”。好吧,这都是关于 TCP 三向握手的。
我建议您阅读一下以了解 TCP 三向握手。请记住,SYN 代表同步。当我们发送 SYN 数据包时,我们请求建立连接。
我们可以看到攻击者向受害者发送了许多 SYN 数据包(带有欺骗地址)。受害者用 SYN-ACK 响应来确认连接,但由于没有响应,它一次又一次地发送,耗尽了所有资源!此外,由于攻击者使用了虚假地址,管理员将很难追踪攻击源。
现在我们知道了 SYN 洪水是如何工作的,让我们开始发起攻击吧!
发起 DoS 攻击
首先,我们需要查看 hping3 的帮助页面。为了压缩输出,我将 grep 必要的行。让我们看看我们需要使用的标志:
我们可以看到这里我们需要使用–flood、–interface、 -S和–rand-source。这些标志是相当不言自明的,但让我们来看看它们。使用 –flood 会将 hping3 设置为洪水模式。这是SYN 洪水的洪水部分。然后我们有 –interface,这样我们就可以决定从哪个网络接口发送数据包。最后我们有-rand-source,这将随机化每个数据包的源地址。源不仅不会指向我们,而且看起来来自广泛的地址,这进一步增加了追踪难度。
现在我们知道要使用什么标志了,让我们开始攻击吧。我将针对我已设置的虚拟机 Metasploitable 2 发起此攻击。首先,让我们对 Metasploitable 虚拟机执行 ping 操作以确保它已启动并正在运行,然后在启动攻击时再次对其进行 ping 操作以查看的效果。现在我们来 ping 一下:
好的,我们的虚拟机已启动并正在运行。现在让我们先看一下我们将用来发起攻击的命令
好吧,现在我们有了命令,让我们执行它。现在我们已经开始攻击,我们应该看到如下输出:
现在我们正在淹没目标。要查看我们的欺骗数据包的实际情况,让我们打开最好的网络嗅探器之一,wireshark。我们应该能够看到来自多个地址的数据包被洪流到同一地址。我们看一下wireshark抓到的数据包:
这里我们可以看到 5 个数据包,每个数据包都有自己唯一的源地址!我们可以看到它们被发送到 IP 10.0.0.37 上的目标,并设置了 SYN 标志。现在我们正在攻击目标,让我们重试 ping 目标,看看会发生什么:
通过这个 ping 工具的输出,我们可以看到我们的 ping 失败,我们无法再访问服务器了!这证明我们的攻击是有效的,因为服务器花费了所有资源来响应我们的攻击,而不是真正的用户,我们已经成功地对目标进行了DoS!
由于我们已经随机化了每个数据包的来源,因此对于管理员来说这将变得更加困难。现在我们可以发起 DoS 攻击,而无需坐牢!
1.LOIC
http://sourceforge.net/projects/loic/
2.XOIC
http://sourceforge.net/projects/xoic/
3.HULK
http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html
4.DDOSIM-Layer
http://sourceforge.net/projects/ddosim/
5.R-U-Dead-Yet
https://code.google.com/p/r-u-dead-yet/
6.Tor's hammer
http://packetstormsecurity.com/files/98831/
7.PyLoris
http://sourceforge.net/projects/pyloris/
8.OWASP DOS HTTP POST
https://code.google.com/p/owasp-dos-http-post/
9.DAVOSET
https://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html
10.黄金眼(GoldenEye )
http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html
原文始发于微信公众号(小白的备忘笔记):如何使用 hping3 发起不可追踪的 DoS 攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论