Browse Source

Update '1. DDos Attack/README.md'

master
AndreasNefeli 4 years ago
parent
commit
f03a15d797
  1. 62
      1. DDos Attack/README.md

62
1. DDos Attack/README.md

@ -15,21 +15,65 @@ _____________________________________________________________
* Η μεταβλητή my_ip περιέχει την ip του master
**my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')**
**my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')**
* Για να πάρουμε την ip του όλου του δικτύου, θα εμφωλεύσουμε στη μεταβλητή network το περιεχόμενο της my_ip, αλλά το τελευταίο ψηφίο, τώρα είναι *.
**network=$(echo $my_ip | sed 's/.[0-9]$/.*/')**
**network=$(echo $my_ip | sed 's/.[0-9]$/.*/')**
Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**.
* Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**.
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')**
Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση.
* Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση.
**sudo hping3 -p 80 --flood --icmp $worker**
**sudo hping3 -p 80 --flood --icmp $worker**
______________________________________________
Χρησιμοποιώντας τα εργαλεία tcdump, netstat, αλλά και iptables, παρατηρούμε μέτρα για την αντιμετώπιση της επίθεσης, τα οποία παίρνει ο εκάστοτε worker.
Θα πρέπει να εγκαταστήσουμε τα εν λόγω εργαλεία:
**sudo apt update
sudo apt upgrade -y
sudo apt install tcpdump -y
sudo apt install iptables -y**
Στη συνέχεια θα γράψουμε ένα νέο script **worker.sh**, το οποίο θα περιλαμβάνει τη χρήση των εργαλείων.
* Όπως και στο master.sh, αποθηκεύουμε την ip του worker σε μία μεταβλητή.
**my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')**
* Μέσω των iptables βλέπουμε τι συμβαίνει στο worker κατά την επίθεση.
**sudo iptables -F**
* Για 2" παρακολουθούμε μόνο τα replies του επιτιθέμενου προς τον master (που εκτελέι την DDos). Χρησιμοποιώντας το firewall, φιλτράρονται τα εισερχόμενα πακέτα ICMP και θα πρέπει τα incoming να είναι όσα και οι απαντήσεις του worker.
**sudo timeout 2s tcpdump -i eth0 icmp and src $my_ip**
* Ως αντίμετρο, ο worker επιτρέπει μόνο ένα ICMP πακέτο/1"
**sudo iptables -N icmp_flood**
**sudo iptables -A INPUT -p icmp -j icmp_flood**
**sudo iptables -A icmp_flood -m limit --limit 1/s --limit-burst 3 -j RETURN**
**sudo iptables -A icmp_flood -j DROP**
*
**sudo timeout 5s tcpdump -i eth0 icmp and src $my_ip**
______________________________________________________
**References**
1. http://www.ijens.org/Vol_12_I_03/1210803-7474-IJET-IJENS.pdf
2. https://www.infosectrain.com/blog/dos-ddos-attacks/
β. Χρησιμοποιήστε τα tcpdump, netstat εργαλεία για την εύρεση,
ανάλυση και παρουσίαση των συγκεκριμένων επιθέσεων.
γ. Δημιουργήστε iptables rules για την αντιμετώπιση των επιθέσεων.

Loading…
Cancel
Save