اطلاعیه

بستن
No announcement yet.

آموزش حملات DOS در Kali Linux

بستن
X
 
  • فیلتر کردن
  • زمان
  • نمایش
Clear All
پست های جدید

    آموزش حملات DOS در Kali Linux

    hping3

    توضیحات اولیه :
    حملات Denial Of Service یا همان DOS چیست و چگونه کار می کند ؟

    حملات "محرومیت از سرویس" یا Denial of Service - DoS به حملاتی می گویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه ها و یا اطلاعات است.
    در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می کنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا می کند.
    یکی از حملات DoS تلاش آشکار مهاجم، جهت جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس است. از جمله این تلاش ها می توان به موارد زیر اشاره کرد:

    • انواع طغیان های شبکه شامل طغیان های TCP، UDP و ICMP که ترافیک قانونی سایت را مختل می کنند.
    • تلاش در جهت قطع ارتباط دو ماشین و در نتیجه عدم امکان استفاده از سرویس آنها.
    • تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس.
    • تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاص.


    ************************************************** *******************
    با استفاده از این دستور میتونید درون یک شبکه داخلی به هر Device ای که میخواهید حمله کنید.
    فرمت این دستور به شکل زیر هست :
    کد:
    hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source Victim's IP
    توضیحات در مورد Option ها :
    c : تعداد بسته هایی که قرار است ارسال شود .
    d : سایز هر بسته ای که قرار است به قربانی ارسال شود .
    S : فقط بسته های SYN را ارسال می کند .
    w : سایز windo TCP
    p : پورت مورد حمله
    flood : ارسال بسته ها با سرعت بدون در نظر گرفتن جواب
    rand-source : این Option را میتوان گفت که مهم ترین بخش در دستور هست , با استفاده از این Option از IP های مختلفی به صورت Random برای ارسال Packet ها به قربانی استفاده میشه که تا حدودی Firewall رو میتونیم فریب بدیم که شناسایی حمله کننده تا حدودی براش دشوار بشه.
    نکته :

    چون ما از حالت flood استفاده کردیم , پس دریافت ها را نمیتونیم ببینیم.برای مشاهده دریافت ها از دستور زیر استفاده کنید که در عکس هم ضمیمه شده و میتونید ببینید:
    کد:
    tcpdump -ni wlan0(eth0 or ...)

    فایل های پیوست شده
    آخرین ویرایش توسط constantine; در تاریخ/ساعت 02-04-2017, 02:56 PM.

    #2
    سلام خسته نباشید دم تون گرم
    ببخشید میشه یه ویدیوی برای ddos تهیه کنید
    ممنون میشم
    آموزشی باشه یعنی شما یکی رو ddos کنید.
    آخرین ویرایش توسط Habili; در تاریخ/ساعت 01-14-2016, 11:47 AM.

    کامنت


      #3
      نوشته شده توسط constantine مشاهده پست
      hping3

      توضیحات اولیه :
      حملات Denial Of Service یا همان DOS چیست و چگونه کار می کند ؟

      حملات "محرومیت از سرویس" یا Denial of Service - DoS به حملاتی می گویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه ها و یا اطلاعات است.
      در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می کنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا می کند.
      یکی از حملات DoS تلاش آشکار مهاجم، جهت جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس است. از جمله این تلاش ها می توان به موارد زیر اشاره کرد:

      • انواع طغیان های شبکه شامل طغیان های TCP، UDP و ICMP که ترافیک قانونی سایت را مختل می کنند.
      • تلاش در جهت قطع ارتباط دو ماشین و در نتیجه عدم امکان استفاده از سرویس آنها.
      • تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس.
      • تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاص.


      ************************************************** *******************
      با استفاده از این دستور میتونید درون یک شبکه داخلی به هر Device ای که میخواهید حمله کنید.
      فرمت این دستور به شکل زیر هست :
      کد:
      hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source Victim's IP
      توضیحات در مورد Option ها :
      c : تعداد بسته هایی که قرار است ارسال شود .
      d : سایز هر بسته ای که قرار است به قربانی ارسال شود .
      S : فقط بسته های SYN را ارسال می کند .
      w : سایز windo TCP
      p : پورت مورد حمله
      flood : ارسال بسته ها با سرعت بدون در نظر گرفتن جواب
      rand-source : این Option را میتوان گفت که مهم ترین بخش در دستور هست , با استفاده از این Option از IP های مختلفی به صورت Random برای ارسال Packet ها به قربانی استفاده میشه که تا حدودی Firewall رو میتونیم فریب بدیم که شناسایی حمله کننده تا حدودی براش دشوار بشه.
      نکته :

      چون ما از حالت flood استفاده کردیم , پس دریافت ها را نمیتونیم ببینیم.برای مشاهده دریافت ها از دستور زیر استفاده کنید که در عکس هم ضمیمه شده و میتونید ببینید:
      کد:
      tcpdump -ni wlan0(eth0 or ...)
      ممنون constantine عزیز
      من یه سوالی دارم اون آپشن w که نوشتی برای سایز windo TCP هست اگر سروری که میخوایم مورد اتک بزنم لینوکسی باشه به جای w چی باید بزنیم؟
      دوم اینکه با ping خالی یا هر روش دیگه ای که پیشنهاد میدین، میتونم کل سرور رو بخوابونم؟ اگر میشه برای این کار من به چه رسورسی روی سرورم خودم احتیاج دارم؟ (مثلا رم و پهنای باند)
      ممنون

      من قلبی بزرگ با رویاهایی بزرگ دارم. دانسته هایمان را با هم به اشتراک بگذاریم.

      کامنت


        #4
        سلام امیر جان
        اون tcp window مربوط به ویندوز نیست . بلکه در واقع MSS یا همون maximum tcp segment size هست که نهایت مبتونه 64kb باشه (البته توی ویندوز سرور ها تا اونجایی که من میدونم این مقدار فرق میکنه و دلیلش هم برای بالا بردن performance هست )
        در مورد لینوکس هم نوع حملات یه مقدار فرق میکنه چون مدیریت حافظه و پردازش توی لینوکس و ساختمان داده ای که داره خیلی با ویندوز فرق میکنه و به این سادگی ها زیر حملات تسلیم نمیشه .
        در مورد سوال دومی که کردید هم باید عرض کنم خدمتتون که با ping خالی و یا ارسال درخواست ICMP از ۱ دونه ماشین نمیشه تاثیر محسوسی روی ماشین قربانی(اون هم با این مشخصات سیستم های امروزی) داشت . ولی اگر حملات به صورت توزیع شده و از چندین ماشین انجام بشه مسلما به دلیل بالا بودن تقاضا ها روی سرور و همچنین وجود یه سری اتصالات نیمه باز TCP روی سرور , سرور میره زیر بار حملات و یقینا با کندی سرعت در پاسخگویی برای افراد مجاز مواجه میشه و در صورت ادامه حملات , سرور میخوابه .
        امیدوارم پاسخی که دادم مفید بوده باشه

        ***********
        محمدحسین عسکری
        کارشناس امنیت اطلاعات
        آخرین ویرایش توسط constantine; در تاریخ/ساعت 01-05-2017, 09:25 AM.

        کامنت


          #5
          نوشته شده توسط warriorariaei مشاهده پست
          سلام خسته نباشید دم تون گرم
          ببخشید میشه یه ویدیوی برای ddos تهیه کنید
          ممنون میشم
          آموزشی باشه یعنی شما یکی رو ddos کنید.
          سلام و عرض احترام
          توی یوتیوب و سایت های که فیلم های آموزشی مربوط به امنیت رو میذارن , فیلم آموزشی در مورد این حمله زیاد هست . میتونید روی شبکه داخلی خودتون امتحان کنید . ولی اینکه بخوایم فیلمی درست کنیم و اینجا بذاریم هم غیر قانونی هست و هم اینکه مدت زمان فیلم زیاد میشه چون این نوع حمله زمان میبره و هم اینکه معمولا این حمله جزء حملاتی هست که هر امنیت کاری برای خودش یه متد برای حمله و یه متد هم برای مقابله داره و معمولا هم نمیاد عمومی بکنه :203:

          کامنت


            #6
            نوشته شده توسط constantine مشاهده پست
            سلام امیر جان
            اون tcp window مربوط به ویندوز نیست . بلکه در واقع MSS یا همون maximum tcp segment size هست که نهایت مبتونه 64kb باشه (البته توی ویندوز سرور ها تا اونجایی که من میدونم این مقدار فرق میکنه و دلیلش هم برای بالا بردن performance هست )
            در مورد لینوکس هم نوع حملات یه مقدار فرق میکنه چون مدیریت حافظه و پردازش توی لینوکس و ساختمان داده ای که داره خیلی با ویندوز فرق میکنه و به این سادگی ها زیر حملات تسلیم نمیشه .
            در مورد سوال دومی که کردید هم باید عرض کنم خدمتتون که با ping خالی و یا ارسال درخواست ICMP از ۱ دونه ماشین نمیشه تاثیر محسوسی روی ماشین قربانی(اون هم با این مشخصات سیستم های امروزی) داشت. ولی اگر حملات به صورت توزیع شده و از چندین ماشین انجام بشه مسلما به دلیل بالا بودن تقاضا ها روی سرور و همچنین وجود یه سری اتصالات نیمه باز TCP روی سرور , سرور میره زیر بار حملات و یقینا با کندی سرعت در پاسخگویی برای افراد مجاز مواجه میشه و در صورت ادامه حملات, سرور میخوابه .
            امیدوارم پاسخی که دادم مفید بوده باشه
            ممنون از توضیحات. به نظرتون اگه من یه سرور لینوکسی داشته باشم که یه وب سرویسی هم روش فعال باشه با اون اموزشی که تو پست اول گذاشتین من پورت 80 رو dos بزنم میتونم وب سرویس رو بخوابونمش به طوری که بالا نیاد دیگه؟

            من قلبی بزرگ با رویاهایی بزرگ دارم. دانسته هایمان را با هم به اشتراک بگذاریم.

            کامنت


              #7
              بستگی به background داره , اگر زیرساخت ضعیف باشه و قانونی اعمال نشده باشه , بله ترافیک رو میشه برد بالا و دسترسی رو از بقیه گرفت

              کامنت


                #8
                درحملات DDOSمثلا از نوع Tcp syn flood همینطور که مستحضرید حجم زیاد باعث پر شدن بافر میشه این بافری که درخواست های tcpشبکه دراون ذخیره میشه کجا قرار داره؟لطفا دقیق به من رو راهنمایی کنید ممنون

                - - - Updated - - -

                درحملات DDOSمثلا از نوع Tcp syn flood همینطور که مستحضرید حجم زیاد باعث پر شدن بافر میشه این بافری که درخواست های tcpشبکه دراون ذخیره میشه کجا قرار داره؟لطفا دقیق به من رو راهنمایی کنید ممنون

                کامنت


                  #9
                  سلام
                  حمله دیداس یکی حملات مورد علاقه منه که زیاد راجبش مطالعه میکنم
                  این تاپیک دیدم راجب حمله دیداس گفتم یه ابزار خوب همراه با آموزشش معرفی بکنم خدمت دوستان عزیز
                  https://ultrasec.org/ddos_hammer/
                  امیدوارم براتون مفید باشه

                  کامنت

                  درباره انجمن منطقه لینوکسی ها

                  انجمن منطقه لینوکسی ها با هدف ارتقاء سطح علمی کاربران در سطح جهانی و همچنین کمک به بالا بردن سطح علمی عمومی در زمینه های تخصصی فوق پایه گذاری شده است. انجمن منطقه لینوکسی ها از طریق کارشناسان و متخصصان پاسخگوی سوالات گوناگون کاربران مبتدی یا پیشرفته میباشد تا حد امکان تلاش شده که محیطی متنوع و کاربر پسند و به دور از هرگونه حاشیه جهت فعالیت کاربران در این انجمن ایجاد شود. لذا ما به صورت مستمر برای پیشرفت کمی و کیفی محتوی و اطلاعات انجمنمان میکوشیم که این برای ما ارزشمند و حائز اهمیت است. کلیه حقوق،اطلاعات و مقالات در این انجمن متعلق به سایت منطقه لینوکسی ها میباشد، و هرگونه نسخه برداری بدون ذکر منبع مورد پیگرد قانونی خواهد شد.

                  شبکه های اجتماعی

                  ایمیل مدیریت

                  Habili@linux-zone.org

                  در حال انجام ...
                  X