Загрузка...

We test our virtual machines for resistance to network loads - DoS.

Thread in Linux created by Grozny_boss Dec 7, 2024. (bumped Jun 8, 2025) 336 views

  1. Grozny_boss
    Grozny_boss Topic starter Dec 7, 2024 2 Sep 29, 2023
    Речь пойдет о такой утилите для Unix систем как hping3
    Hping3 - генератор и анализатор пакетов TCP / IP. Обычно используется для генерации пакетов. Из-за присущей ему функциональности многие злоумышленники используют hping3 для атак типа «отказ в обслуживании».


    SYN flooding - это процесс отправки полуоткрытых соединений без завершения квитирования TCP. Эти атаки используются для нацеливания на отдельные точки доступа и чаще всего на брандмауэры. Брандмауэры не рассматривают их как фактические соединения, поскольку вы наполовину открыты, в результате многие наполовину открытые соединения перегружают брандмауэры.

    Простой тест виртуальной машины:
    На сервере развернут nginx
    hping3 -c 10000 -d 150 -S -p 80 --flood --rand-source <ip >

    Команда -c - это, по сути, количество пакетов,
    Команда -d позволяет вам выбрать размер пакета
    Чтобы указать тип пакета, нам нужно добавить -S, который является пакетом SYN
    После этого команда -p указывает порт


    Итог выполнения команды:
    [IMG]

    CPU 99.7%
    Это запуск с 1 виртуалки на другую, не сложно догадаться что станет если запустить с нескольких устройств такую утилиту на сервер.

    Так мы и проверили устойчивость нашего сервера к DoS - атакам.

    *не нужно использовать данный материал для неправомерных действий
     
  2. inletah
    inletah Dec 7, 2024 Реклама от Модератора Инлетаха - lolz.live/threads/7756293/
    я просто заблокирую доступ с этих айпишников и пусть дальше пингуют.

    лучше бы от ddos была статья
     
    1. Grozny_boss Topic starter
      inletah, напишу, если еще подкинешь идею под какую сетевую инфраструктуру, то подробно напишу )
    2. braconn1er
      inletah, не получится. Послать пакет с фейкового адреса - очень просто. В TCP есть three-way-handshake, как раз для решения этой проблемы. И только по завершении хендшейка можно уже достаточно уверенно знать, что с той стороны - в самом деле тот IP адрес, который указан в пакетах. Но для тупого SYN-флуда выполнять хендшейк не нужно. Можно спамить SYN-пакеты хоть с адреса 1.1.1.1 хоть с 2.2.2.2, хоть с whitehouse.gov. В общем-то в примере
      ⁡--rand-source
      ⁡ именно это и делает, каждый пакет будет отправлен с рандомного адреса.
Loading...
Top