Загрузка...

Тестируем свои виртуалки на устойчивость к сетевым нагрузкам - DoS.

Тема в разделе Linux создана пользователем Grozny_boss 7 дек 2024. (поднята 8 июн 2025 в 21:31) 267 просмотров

Загрузка...
  1. Grozny_boss
    Grozny_boss Автор темы 7 дек 2024 2 29 сен 2023
    Речь пойдет о такой утилите для Unix систем как hping3
    Hping3 - генератор и анализатор пакетов TCP / IP. Обычно используется для генерации пакетов. Из-за присущей ему функциональности многие злоумышленники используют hping3 для атак типа «отказ в обслуживании».


    SYN flooding - это процесс отправки полуоткрытых соединений без завершения квитирования TCP. Эти атаки используются для нацеливания на отдельные точки доступа и чаще всего на брандмауэры. Брандмауэры не рассматривают их как фактические соединения, поскольку вы наполовину открыты, в результате многие наполовину открытые соединения перегружают брандмауэры.

    Простой тест виртуальной машины:
    На сервере развернут nginx
    hping3 -c 10000 -d 150 -S -p 80 --flood --rand-source <ip >

    Команда -c - это, по сути, количество пакетов,
    Команда -d позволяет вам выбрать размер пакета
    Чтобы указать тип пакета, нам нужно добавить -S, который является пакетом SYN
    После этого команда -p указывает порт


    Итог выполнения команды:
    [IMG]

    CPU 99.7%
    Это запуск с 1 виртуалки на другую, не сложно догадаться что станет если запустить с нескольких устройств такую утилиту на сервер.

    Так мы и проверили устойчивость нашего сервера к DoS - атакам.

    *не нужно использовать данный материал для неправомерных действий
     
  2. inletah
    inletah 7 дек 2024 Уууууууу реклама - lolz.live/threads/7756293/
    я просто заблокирую доступ с этих айпишников и пусть дальше пингуют.

    лучше бы от ddos была статья
     
    1. Посмотреть предыдущие комментарии (1)
    2. Grozny_boss Автор темы
      inletah, напишу, если еще подкинешь идею под какую сетевую инфраструктуру, то подробно напишу )
    3. braconn1er
      inletah, не получится. Послать пакет с фейкового адреса - очень просто. В TCP есть three-way-handshake, как раз для решения этой проблемы. И только по завершении хендшейка можно уже достаточно уверенно знать, что с той стороны - в самом деле тот IP адрес, который указан в пакетах. Но для тупого SYN-флуда выполнять хендшейк не нужно. Можно спамить SYN-пакеты хоть с адреса 1.1.1.1 хоть с 2.2.2.2, хоть с whitehouse.gov. В общем-то в примере
      ⁡--rand-source
      ⁡ именно это и делает, каждый пакет будет отправлен с рандомного адреса.
Top