首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用hping3发起一个难以追踪的DoS攻击

本文共1416字,大约耗时7分钟

今天我们谈谈DoS攻击和hping3!DoS很常见的攻击方式,不要将它和DDos混淆(DoS stands for Denial of Service)。DoS攻击是当一个主机试图压倒一个服务器或另一个主机时。这是通过消耗所有资源来完成的,导致别人不能使用。

金塔介绍一个名为hping3的工具,允许攻击者制作和发送自定义数据包。这使得我们可以用它做很多事情,包括侦察。但是今天我们要用它来发起DoS攻击。Dos有很多类型,今天我们要介绍一个SYN泛滥。这能很快速的向服务器发送请求。处理这些请求时,将占用服务器的大量资源,并使其无法响应试图使用它的用户。

DoS攻击的问题是,当我们发送所有这些数据包的服务器,它有我们的地址在里面。所有的管理员要做的就是查看日志,我们的地址会很快的被查找出来,然后就GG了。我们不仅要发起SYN洪流,而且要欺骗我们的地址,攻击之前,让我们更深入地讨论SYN泛洪的概念。

SYN泛滥

正如我们之前所述,SYN洪流会向服务器疯狂的发送请求数量,以便用尽所有的资源。你可能会好奇:“ SYN与使用资源有什么关系?“。那么这就是TCP三方握手。SYN代表syn chronize。当我们发送一个SYN数据包时,我们将建立一个连接。

我们可以看到攻击者向受害者发送了很多SYN数据包(带有欺骗地址)。受害者用SYN-ACK做出响应来确认连接,但由于没有响应,所以它一次又一次地发送,耗尽了所有的资源!而且,由于攻击者使用虚假的地址,管理员在追踪攻击来源时会遇到更加困难也会更耗时间。

启动DoS攻击

首先,我们需要查看hping3的帮助页面。我们来看看我们需要使用的标志:

我们可以看到在这里,我们需要使用-flood,-interface, -S和-rand-source。我们来看看这些参数。使用-flood将hping3设置为泛洪模式。这是我们SYN洪水的洪水部分。然后,我们用-interface,所以我们可以决定哪个网络接口发送我们的数据包。最后我们有-rand-source,这将随机化每个数据包的源地址。不仅搜染色不会指向我们,而且它来自广泛的ip地址,这进一步增加了追踪难度。

现在我们知道我们要使用哪些参数,让我们开始攻击。我将对我已经设置的虚拟机Metasploitable 2发起这个攻击。首先,让我们ping Metasploitable VM来确保它已经启动并运行,然后当我们启动攻击时再次ping它效果。

我们的虚拟机已经启动。现在让我们来看看在执行攻击之前我们用来发起攻击的命令:

现在我们已经开始了攻击,我们应该看到这样的输出:

现在我们正在attact目标。为了查看我们欺骗的数据包,让我们打开一个最好的网络嗅探器,wireshark。我们应该能够看到来自多个地址的数据包被洪泛到相同的地址。我们来看一下wireshark捕获的数据包:

这里我们可以看到5个数据包,每个数据包都有自己的ip地址!我们可以看到他们正在被发送到我们的目标在IP 10.0.0.37,设置了SYN标志。现在我们正在攻击目标,让我们重试ping目标,

我们可以看到ping失败了,我们无法到达服务器了!这证明我们的攻击是有效的,因为服务器花了所有的资源来响应我们的攻击,而不是真正的用户,我们已经成功地拒绝了我们的目标!

由于我们已经将每个数据包的来源进行了随机化,所以对于管理员来说,这将变得更加困难。

DOS攻击是犯法的,所以未经允许请不要尝试。如需测试请使用虚拟机。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171218G0SSI100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券