- 24 Şub 2016
- 891
- 1
"Allah Razı Olsun." Diyene Son Satırına Kadar Helaldir ! Tabii, illaki yazması gerekmiyor; bir kez içinden geçirsin, bana yeter...
Hping3, ağ penetrasyon testleri için geliştirilmiş bir yazılımdır. Nmap gibidir. Fakat biz, şuan da sadece TCP SYN bağlantıları kurarak bir Flooding işlemi başlatacağız ve hedefi düşürmeye çalışacağız. WS 2012>, OS X vs. sistemlerde IP Spoofing'in işe yarayacağını sanmıyorum, fakat siz yine de bir Sniffer kullanarak denemelisiniz. Fakat paketin kaynak IP adresine değil, paketin ulaşıp ulaşmadığına, Drop edilip edilmediğine vs. vs. bakmalısınız. Neyse, başlayalım... :secret
[Bu araç sadece Kali Linux için değil, tüm işletim sistemleri için geçerlidir. Kendinize uygun olanı bularak indirebilirsiniz.]
Hping3'ün Ayarları İçin;
Kod:
hping3 -h
Birkaç satırlık yazımda da belirttiğim gibi, SYN Flooding yapacağız. Bunu yapmanın, çok basit bir yolu var.
Kod:
hping3 -c 600000 -S -d 256 -w 64 -p 80 --rand-source --flood www.turkhackteam.org
Şimdi ise, ne yazdığımızı anlamamız gerekli;
hping3 = Burası çok önemli. Yazılım olmadan, işlev mi olur ?
-c = Toplam bağlantı sayısını belirtiyoruz.
-S = SYN paketleri göndereceğini belirtiyoruz.
-d = Paket içeriğinin kaç bayt olacağını belirliyoruz.
-w = TCP protokolünün Window boyutunu ayarlıyoruz.
-p = Buradan bir port (kapı) belirliyoruz.
--rand-source = İşte burası, IP Spoofing olayının yapılması için gerekli. Bunu kullandığımızda, yazılım, kaynak IP kısmına, bizim IP adresimizi değil de, rastgele seçtiği bir IP adresi (IP adresi değil, daha doğrusu IP adresleri, her bağlantıda kaynak IP adresini Spoof eder, yani değiştirir.) atar. :RpS_love:
--flood = Paketleri hızlı bir şekilde göndererek bağlantı kuruyor. Fakat, bağlantıları konsol üzerinden belirtmiyor. Görmek istiyorsanız, Sniffer kullanmanız gereklidir.
www.turkhackteam.org = Burası ise, hedefimizi girdiğimiz bölüm. Burası bir IP adresi de olabilir. MESELA, 88.88.88.88 yazdığımızda, paketleri bu IP adresine gönderecektir. Burada söylemek istediğim, bir domain olması zorunlu DEĞİL. :trl
----------
Bir de UDP Flooding'i göstermek istiyorum. CentDoS'un bir sorusuna cevap verdiğimde paylaşmıştım. Burada da paylaşma gereği duydum.
Kod:
hping3 -c 60000 -d 256 --udp -p 53 --flood --rand-source 88.88.88.88
-c = Toplam bağlantı sayısını belirtiyoruz.
-d = Veri boyutunu ayarlıyoruz. UDP Header boyutu 35 bayttır. 35 + 256 şeklinde bir toplama meydana gelir.
--udp = UDP protokolünden bağlantı kuracağımızı belirtiyoruz.
-p = Portu belirliyoruz.
--flood = Paketleri hızlı bir şekilde göndermesini istiyoruz, yani Flood yapacağımızı... Paketleri görmek için Sniffer kullanabiliriz. Geri bildirimde bulunmaz.
--rand-source = Her bağlantıda IP Spoofing yapmasını istiyoruz. Her bağlantı kurduğunda farklı farklı IP adreslerini Spoof edecek ve kaynağı şaşırtacaktır.
88.88.88.88 = Bağlantı kurulmasını istediğimiz IP adresini belirtiyoruz. Saldırıyı bu IP adresine gerçekleştireceğiz. Ya da, hangi amaçla kullanıyorsak...
[-p kısmına 53 yazmamın sebebi, 53. port DNS ile ilgilidir ve genellikle açık olur. Sadece 53 olması gerekli değildir. UDP'den bağlantı kabul eden herhangi bir portu da yazabilirsiniz.]
Son düzenleme: