DDoS-атаки: наводнение российских сайтов фрагментированными UDP-пакетами

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

В начале кибервойны между Россией и Украиной организация Hackers-Arise, украинские ИТ-подразделения и более 17 000 хакеров по всему миру (это российская оценка, мы полагаем, что она значительно выше) поставили перед собой задачу сделать цифровые активы России недоступными. Таким образом, Россия не смогла бы общаться через свои веб-сайты, управлять своими военными или вести коммерческие операции. Мы атаковали следующие сайты в России. Это пример классической DDoS-атаки.

6a4a49_fa7e8e0768c041a781aadb02fdd0f17e~mv2.png


Одним из наших немного отличающихся решений стало использование UDP-пакетов вместо TCP-пакетов. Как мы увидим далее, UDP-атаки могут быть гораздо эффективнее DDoS-атак. По данным компаний, занимающихся защитой от DDoS-атак, таких как Radware и Akamai, это был самый распространённый тип DDoS-атак в 2023 году, на который пришлось почти 2/3 всех атак.

Атака UDP-флудом — это тип атаки типа «распределенный отказ в обслуживании» (DDoS), при которой злоумышленник перегружает целевой сервер пакетами протокола пользовательских датаграмм (UDP). Целью атаки является либо истощение сетевых ресурсов до такой степени, что целевой сервер больше не сможет обрабатывать легитимный трафик, либо использование уязвимостей в протоколе UDP, чтобы заставить сервер ответить ещё большим объёмом трафика, усиливая атаку.

Вот немного более подробно о том, как это работает и каково его влияние:

Понимание UDP

  1. Характеристики UDP : UDP — это протокол без установления соединения, то есть не требующий подтверждения соединения перед отправкой данных. Это делает UDP быстрее TCP (Transmission Control Protocol), но менее надёжным с точки зрения обеспечения целостности и доставки данных.
  2. Отсутствие проверки соединения : поскольку в UDP нет проверки соединения, злоумышленник может отправлять пакеты на случайные порты целевого сервера с поддельным IP-адресом (исходный IP-адрес поддельный).
Механизм атаки UDP-флуда

  1. Большой объем запросов : злоумышленник отправляет большое количество UDP-пакетов на случайные порты целевого сервера.
  2. Ответы сервера : для каждого пакета сервер проверяет наличие приложения, прослушивающего этот порт. Если приложение не найдено, сервер отвечает пакетом «Destination Unreachable».
  3. Перегрузка сети : поток входящих UDP-пакетов и исходящих ответов «адресат недоступен» может перегрузить пропускную способность сети и ресурсы сервера, сделав его неспособным обрабатывать законные запросы.
  4. Усиление : некоторые атаки типа UDP-флуд используют методы усиления, когда злоумышленник отправляет пакет на сторонний сервер (например, DNS-сервер), подделывая IP-адрес отправителя под IP-адрес жертвы. Затем сторонний сервер отправляет жертве большой ответ, увеличивая объём данных, направляемых цели.
Кроме того, при атаках типа UDP-флуд пакеты могут быть фрагментированы или иным образом искажены, что приводит к еще большему увеличению скорости передачи пакетов в секунду и может привести к сбою некоторых сетевых карт.

Мы можем повторить эту атаку с помощью нашего надежного Kali и инструмента, известного как инструмент «создания пакетов» за его универсальность, hping3 .

Шаг №1: Как работает hping3

hping3 — это великолепный и простой инструмент для сканирования сетей и портов. Одно из его преимуществ — способность создавать практически любые типы пакетов. Большинство технологий, взаимодействующих с Интернетом, создают стандартные пакеты, соответствующие документам RFC, регулирующим работу Интернета. Как хакеры, мы не ограничены этими документами RFC.

Способность hping3 создавать практически любые типы пакетов может быть особенно полезна при организации атак, направленных на обход систем безопасности, таких как системы обнаружения вторжений (IDS) и межсетевые экраны. Кроме того, он может быть отличным средством для DDoS-атак.

Начнем с просмотра экрана справки для hping3.

kali > hping3 -h

6a4a49_9877002905e74b96bd3d77954ac2f733~mv2.png
6a4a49_3b4c9efe352041d7a84af7750bb0f204~mv2.png
6a4a49_101a91af45b04df990ffa21bfe83a423~mv2.png


Шаг №2: Стандартное сканирование портов

Начнём со стандартного сканирования портов с помощью hping3. Как и nmap, hping3 может определить, открыт ли порт на целевом сервере, но результаты немного сложнее интерпретировать.

Мы можем выполнить сканирование портов с помощью hping3, просто используя опцию -S и IP-адрес цели, например:

Кали > sudo hping3 -S 192.168.107.150

6a4a49_48da586cbf2f4dc3a274e8c1df231a35~mv2.png


Обратите внимание, что hping3 без дополнительных опций просто сканирует порт 0 (sport=0), и целевой ответ — flags=RA. Когда пакет отвечает флагом R (сброс), это означает, что порт закрыт.

Чтобы просканировать определенный порт с помощью hping3, можно добавить к команде сканирования параметр -p и номер порта, например, -p 80.

Кали > sudo hping3 -S 192.168.107.150 -p 80

6a4a49_1d70822ef42c4d05b0d7cbec875e32a2~mv2.png


Шаг №3: UDP-флуд с фрагментированными пакетами и поддельным IP-адресом

Теперь, чтобы использовать hping3 как эффективный инструмент DDoS-атак, нам нужно отправить поток фрагментированных UDP-пакетов с поддельного IP-адреса. Мы сделаем это с помощью следующей команды:

kali> sudo hping3 -S –udp –flood -f –spoof 192.168.107.101 192.168.107.152

6a4a49_78d8513669bf439788e127d9dc17959d~mv2.png


Где:

hping3 — это команда

Опция -S означает сканирование

–udp означает отправку UDP-пакетов

опция -f означает фрагментацию пакетов

–spoof означает использование следующего IP-адреса в качестве IP-адреса отправителя

Краткое содержание

Несмотря на многолетний прогресс в области защиты от DDoS-атак, такой простой инструмент, как hping3, при наличии определённого опыта и знаний всё ещё может оказывать разрушительное воздействие на доступность веб-сайтов и сервисов. Когда такой инструмент, как hping3, используется на тысячах, а то и миллионах устройств Интернета вещей и нацелен на один IP-адрес, мало что можно сделать, чтобы предотвратить его разрушительные последствия.
 
Зачем это надо

так поставить клауд флейр и всё
 
Последнее редактирование:
Назад
Сверху Снизу