ツール「hping3」によるDos方法_Dos/DDoS(hping3)

●Dos攻撃とは、ターゲットに対して不正なパケットを送信することで、特定のサービスやネットワーク自体を正常な動作にできない状態に陥れ、サービスを提供できない状態にする攻撃のこと。
・陥る状態
 攻撃によって回線が圧迫され、一般利用者が閲覧状態
 

●DDoS攻撃とは、ターゲットに対して複数の送信元から攻撃パケットを送信することで、特定のサービスやネットワークを正常に動作できない状態に陥れ、サービスを提供できない状態にすること。Dos攻撃よりも複数の攻撃元から攻撃があるため、防御するのが難しく、被害も大きくなる傾向になります。

Kali Linux に入っているツール「hping3」で、任意のTCP/IPパケットを送信することが可能です。これでDoS/DDoS攻撃を行うことが可能です。

[root @ client〜]#hping3 -h
使用法:hpingホスト[オプション]
  -h --helpこのヘルプを表示
  -v --versionバージョンを表示
  -c --countパケット数
  -i-間隔待機(Xマイクロ秒のuX、たとえば-i u1000)
      --fastエイリアス-i u10000(10パケット/秒)
      --- i u1000のより高速なエイリアス(1秒あたり100パケット)
      --flood送信パケットを可能な限り速くします。返信を表示しません。
  -n-数値出力
  -q-静かな静かさ
  -I-インターフェースインターフェース名(それ以外の場合はデフォルトのルーティングインターフェース)
  -V --verbose verbose mode
  -D-デバッグ情報をデバッグします
  -z --bind ctrl + zをttlにバインドします(デフォルトはdstポート)
  -Z-バインド解除バインド解除ctrl + z
      -一致するすべてのパケットを受信したときにビープ音を鳴らします
モード
  デフォルトモードTCP
  -0 --rawip RAW IPモード
  -1 --icmp ICMPモード
  -2 --udp UDPモード
  -8-スキャンSCANモード。
                   例:hping --scan 1-30,70-90 -S www.target.host
  -9 --listen listen mode
IP
  -a --spoofスプーフィング送信元アドレス
  --rand-destランダム宛先アドレスモード。男を参照してください。
  --rand-sourceランダムソースアドレスモード。男を参照してください。
  -t --ttl ttl(デフォルト64)
  -N --id id(デフォルトはランダム)
  -W --winid win * idバイト順序を使用
  -r --rel相対IDフィールド(ホストトラフィックを推定するため)
  -f --fragパケットをより細かく分割します。(弱いACLを通過する場合があります)
  -x --morefragは、より多くのフラグメントフラグを設定します
  -y --dontfrag dont fragmentフラグを設定
  -g --fragoffはフラグメントのオフセットを設定します
  -m --mtuは仮想mtuを設定し、パケットサイズ> mtuの場合は--fragを意味します
  -o --tosサービスのタイプ(デフォルトは0x00)、-tosヘルプを試してください
  -G --rrouteはRECORD_ROUTEオプションを含み、ルートバッファを表示します
  --lsrr緩やかなソースルーティングとレコードルート
  --ssrr厳密なソースルーティングとレコードルート
  -H --ipproto RAW IPモードでのみ、IPプロトコルフィールドを設定します
ICMP
  -C --icmptype icmp type(デフォルトのエコー要求)
  -K --icmpcode icmpコード(デフォルト0)
      --force-icmpすべてのicmpタイプを送信します(デフォルトでは、サポートされているタイプのみ送信します)
      --icmp-gw ICMPリダイレクトのゲートウェイアドレスを設定(デフォルトは0.0.0.0)
      --icmp-ts --icmp --icmptype 13(ICMPタイムスタンプ)のエイリアス
      --icmp-addrエイリアス--icmp --icmptype 17(ICMPアドレスサブネットマスク)
      --icmp-help他のicmpオプションのヘルプを表示します
UDP / TCP
  -s --baseportベースの送信元ポート(デフォルトはランダム)
  -p --destport [+] [+] <port>宛先ポート(デフォルト0)ctrl + z inc / dec
  -k --keepまだソースポートを保持します
  -w --win winsize(デフォルト64)
  -O -​​-tcpoff(tcphdrlen / 4の代わりに)偽のtcpデータオフセットを設定します
  -Q --seqnumはtcpシーケンス番号のみを表示します
  -b --badcksum(試行)不正なIPチェックサムを含むパケットを送信します
                   多くのシステムは、パケットを送信するIPチェックサムを修正します
                   代わりに、不正なUDP / TCPチェックサムを取得します。
  -M --setseq TCPシーケンス番号を設定します
  -L --setack TCP ackを設定します
  -F --fin FINフラグを設定します
  -S --syn SYNフラグを設定します
  -R --rst RSTフラグを設定します
  -P-プッシュプッシュフラグを設定します
  -A --ack ACKフラグを設定
  -U --urgはURGフラグを設定します
  -X --xmas X未使用フラグを設定(0x40)
  -Y --ymasはY未使用フラグを設定(0x80)
  --tcpexitcodeは最後のtcp-> th_flagsを終了コードとして使用します
  --tcp-timestampは、TCPタイムスタンプオプションを有効にして、HZ /アップタイムを推測します
一般
  -d --data data size(default is 0)
  -E-ファイルからのファイルデータ
  -e --sign add 'signature'
  -j-パケットを16進数でダンプします
  -J-印刷可能な文字をダンプします
  -B --safe「安全な」プロトコルを有効にする
  -u --end --fileがEOFに達したことを通知し、巻き戻しを防止します
  -T --traceroute tracerouteモード(--bindおよび--ttl 1を意味します)
  --tr-stop tracerouteモードで最初のnot ICMPを受信すると終了する
  --tr-keep-ttl 1つのホップだけを監視するのに役立つソースTTLを固定したままにします
  --tr-no-rtt tracerouteモードでRTT情報を計算/表示しない
ARSパケットの説明(新規、不安定)
  --apd-send APDで記述されたパケットを送信します(docs / APD.txtを参照)

SYN Flood 攻撃

ターゲットに対して大量のSYNパケットを送り付ける攻撃
一般的にSYNパケットは送信元IPアドレスを偽造できるため、送信元の特定は困難

hpin3を使用して、IPアドレス 192.168.0.10 の ポート 80 に対してSYN Flood攻撃を実施
-S:SYNフラグを設定
-p:宛先ポート
–rand-source:送信元IPアドレスを非表示(ランダムに偽造する)

UDP Flood 攻撃

ターゲットに対して、大量のUDPパケットを送り付ける攻撃
一般的にUDPパケットは送信元IPアドレスを偽造できるため、送信元の特定は困難

hpin3を使用して、IPアドレス 192.168.0.10 の ポート 80 に対してUDP Flood攻撃を実施
-2:UDPフラグを設定
-p:宛先ポート (ポートを指定しなかった場合、ポート0が設定される)
–rand-source:送信元IPアドレスを非表示(ランダムに偽造する)

ICMP Flood 攻撃

ターゲットに対して、大量のPingパケット(ICMP echo-request)を送り付ける攻撃
一般的にICMPパケットは送信元IPアドレスを偽造できるため、送信元の特定は困難

hpin3を使用して、IPアドレス 192.168.0.10 の ポート 80 に対してICMP Flood攻撃を実施
-1:ICMPフラグを設定
-p:宛先ポート (ポートを指定しなかった場合、ポート0が設定される)
–rand-source:送信元IPアドレスを非表示(ランダムに偽造する)

Connection Flood(slowloris) 攻撃

ターゲットに対して、大量のコネクションを確立させ、サーバのメモリを落とす攻撃
一般的にコネクションを確立するために、送信元IPアドレスを偽造することは困難

slowlorisはkaliにはデフォルトで設定されていないので、下記のURLからダウンロードしてください。「slowloris.pl」をダウンロードして、perlで実行してください。

GitHub - Ogglas/Orignal-Slowloris-HTTP-DoS: Since http://ha.ckers.org/slowloris/ has been taken offline I will upload the original script here.
Since has been taken offline I will upload the original script here. - GitHub - Ogglas/Orignal-Slowloris-HTTP-DoS: Since has been take...

perlでslowloris.plを実行して、IPアドレス 192.168.0.10 に対してslowloris攻撃を実施
-dns:攻撃対象を設定(dnsとあるが、IPアドレスとドメイン名どちらでも大丈夫)

コマンドを実行すると、パンダ?のような絵が表示され実行されます。

DRDoS 攻撃(反射型DDoS攻撃)

サイバー
スポンサーリンク
takeをフォローする
スポンサーリンク
サイバー・セキュリティ・フォレンジック 備忘録

コメント

タイトルとURLをコピーしました