hping3 बाढ़ ddos

Hping3 Flood Ddos



यह ट्यूटोरियल hping3 टूल का उपयोग करके DDOS (डिस्ट्रिब्यूटेड डेनियल ऑफ सर्विस) हमलों पर केंद्रित है। यदि आप पहले से ही डॉस (सेवा से इनकार) और डीडीओएस हमलों से परिचित हैं, तो आप hping3 व्यावहारिक निर्देशों से पढ़ना जारी रख सकते हैं, अन्यथा यह सीखने की सिफारिश की जाती है कि ये हमले कैसे काम करते हैं।

डॉस अटैक


सेवा से इनकार (डॉस) हमला सेवाओं तक पहुंच को अस्वीकार करने के लिए एक बहुत ही सरल तकनीक है (इसीलिए इसे सेवा हमले से इनकार कहा जाता है)। इस हमले में लक्ष्य को बड़े आकार के पैकेट, या उनमें से एक बड़ी मात्रा के साथ ओवरलोड करना शामिल है।







हालांकि इस हमले को अंजाम देना बहुत आसान है, यह लक्ष्य की जानकारी या गोपनीयता से समझौता नहीं करता है, यह एक भेदक हमला नहीं है और इसका उद्देश्य केवल लक्ष्य तक पहुंच को रोकना है।
पैकेट की एक मात्रा भेजकर लक्ष्य हमलावरों को संभाल नहीं सकता है, सर्वर को वैध उपयोगकर्ताओं की सेवा करने से रोकता है।



डॉस हमले एक ही उपकरण से किए जाते हैं, इसलिए हमलावर आईपी को अवरुद्ध करके उन्हें रोकना आसान है, फिर भी हमलावर बदल सकता है और लक्ष्य आईपी पते को धोखा (क्लोन) भी कर सकता है लेकिन ऐसे हमलों से निपटने के लिए फायरवॉल के लिए मुश्किल नहीं है डीडीओएस हमलों के साथ जो होता है, उसके विपरीत।



डीडीओएस हमले

डिस्ट्रीब्यूटेड डेनियल ऑफ सर्विस अटैक (डीडीओएस) एक डॉस हमले के समान है, लेकिन एक साथ विभिन्न नोड्स (या विभिन्न हमलावरों) से किया जाता है। आमतौर पर डीडीओएस हमले बॉटनेट द्वारा किए जाते हैं। बॉटनेट स्वचालित स्क्रिप्ट या प्रोग्राम हैं जो कंप्यूटर को स्वचालित कार्य करने के लिए संक्रमित करते हैं (इस मामले में एक डीडीओएस हमला)। एक हैकर एक बॉटनेट बना सकता है और कई कंप्यूटरों को संक्रमित कर सकता है जिससे बॉटनेट डॉस हमले शुरू करेंगे, तथ्य यह है कि कई बॉटनेट एक साथ शूटिंग कर रहे हैं, डॉस हमले को डीडीओएस हमले में बदल देते हैं (इसीलिए इसे वितरित कहा जाता है)।





बेशक, ऐसे अपवाद हैं जिनमें डीडीओएस हमले वास्तविक मानव हमलावरों द्वारा किए गए थे, उदाहरण के लिए हैकर्स समूह बेनामी दुनिया भर में हजारों लोगों द्वारा एकीकृत इस तकनीक का उपयोग इसके आसान कार्यान्वयन के कारण बहुत बार किया जाता है (इसमें केवल स्वयंसेवकों की आवश्यकता होती है जिन्होंने अपना कारण साझा किया), यह उदाहरण के लिए है कि कैसे बेनामी ने आक्रमण के दौरान गद्दाफी की लीबिया सरकार को पूरी तरह से काट दिया, लीबिया राज्य को दुनिया भर के हजारों हमलावरों के सामने रक्षाहीन छोड़ दिया गया था।

इस प्रकार के हमले, जब कई अलग-अलग नोड्स से किए जाते हैं, तो उन्हें रोकना और रोकना बेहद मुश्किल होता है और आमतौर पर इससे निपटने के लिए विशेष हार्डवेयर की आवश्यकता होती है, ऐसा इसलिए है क्योंकि फायरवॉल और रक्षात्मक अनुप्रयोग एक साथ हजारों हमलावरों से निपटने के लिए तैयार नहीं हैं। यह hping3 का मामला नहीं है, इस उपकरण के माध्यम से किए गए अधिकांश हमलों को रक्षात्मक उपकरणों या सॉफ़्टवेयर द्वारा अवरुद्ध कर दिया जाएगा, फिर भी यह स्थानीय नेटवर्क में या खराब संरक्षित लक्ष्यों के विरुद्ध उपयोगी है।



hping3 . के बारे में

उपकरण hping3 आपको हेरफेर किए गए पैकेट भेजने की अनुमति देता है। यह उपकरण आपको लक्ष्य को अधिभारित करने और फायरवॉल को बायपास या हमला करने के लिए पैकेट के आकार, मात्रा और विखंडन को नियंत्रित करने की अनुमति देता है। Hping3 सुरक्षा या क्षमता परीक्षण उद्देश्यों के लिए उपयोगी हो सकता है, इसका उपयोग करके आप फ़ायरवॉल की प्रभावशीलता का परीक्षण कर सकते हैं और यदि कोई सर्वर बड़ी मात्रा में पैकेट को संभाल सकता है। नीचे आपको सुरक्षा परीक्षण उद्देश्यों के लिए hping3 का उपयोग करने के निर्देश मिलेंगे।

Hping3 का उपयोग करके DDOS हमलों के साथ शुरुआत करना:

डेबियन और आधारित लिनक्स वितरण पर आप चलकर hping3 स्थापित कर सकते हैं:

#उपयुक्तइंस्टॉलhping3-तथा

एक साधारण डॉस (डीडीओएस नहीं) हमला होगा:

#सुडोhping3-एस --बाढ़ -वी -पी 80१७०.१५५.९.१८५

कहा पे:
सुडो: hping3 चलाने के लिए आवश्यक विशेषाधिकार देता है।
hping3:
hping3 प्रोग्राम को कॉल करता है।
-एस: SYN पैकेट निर्दिष्ट करता है।
-बाढ़: विवेक से गोली मारो, उत्तरों को नजरअंदाज कर दिया जाएगा (इसीलिए उत्तर नहीं दिखाए जाएंगे) और पैकेट जल्द से जल्द भेजे जाएंगे।
-वी: वर्बोसिटी।
-पी 80: पोर्ट 80, आप इस नंबर को उस सेवा के लिए बदल सकते हैं जिस पर आप हमला करना चाहते हैं।
१७०.१५५.९.१८५: लक्ष्य आईपी।

पोर्ट 80 के खिलाफ SYN पैकेट का उपयोग कर बाढ़:

निम्न उदाहरण lacampora.org के विरुद्ध SYN हमले को चित्रित करता है:

#सुडोhping3 lacampora.org-क्यू -एन -डी १२० -एस -पी 80 --बाढ़ --रैंड-स्रोत

कहा पे:
लैकैम्पोरा.ओआरजी: लक्ष्य है
-क्यू: संक्षिप्त आउटपुट
-एन: मेजबान के बजाय लक्ष्य आईपी दिखाएं।
-डी 120: पैकेट का आकार सेट करें
-रैंड-स्रोत: आईपी ​​​​पता छुपाएं।

निम्नलिखित उदाहरण एक और बाढ़ संभावित उदाहरण दिखाता है:

पोर्ट 80 के खिलाफ SYN बाढ़:

#सुडोhping3--रैंड-स्रोतivan.com-एस -क्यू -पी 80 --बाढ़

Hping3 के साथ आप एक नकली आईपी के साथ अपने लक्ष्यों पर भी हमला कर सकते हैं, फ़ायरवॉल को बायपास करने के लिए आप अपने लक्ष्य आईपी को भी क्लोन कर सकते हैं, या किसी भी अनुमत पते को आप जान सकते हैं (उदाहरण के लिए आप इसे प्राप्त कर सकते हैं उदाहरण के लिए नैंप या स्थापित सुनने के लिए एक स्निफर के साथ सम्बन्ध)।

वाक्यविन्यास होगा:

#सुडोhping3-प्रति <नकली आईपी> <लक्ष्य> -एस -क्यू -पी 80 --और तेज -सी2

इस व्यावहारिक उदाहरण में हमला प्रतीत होगा:

#सुडोhping3-प्रति190.0.175.100 190.0.175.100-एस -क्यू -पी 80 --और तेज -सी2

मुझे आशा है कि आपको hping3 पर यह ट्यूटोरियल उपयोगी लगा होगा। Linux और नेटवर्किंग पर अधिक युक्तियों और अपडेट के लिए LinuxHint का अनुसरण करते रहें।