hping3 سیلاب ddos

Hping3 Flood Ddos



یہ ٹیوٹوریل hping3 ٹول کا استعمال کرتے ہوئے DDOS (ڈسٹری بیوٹڈ ڈینیئل آف سروس) حملوں پر مرکوز ہے۔ اگر آپ پہلے ہی DOS (سروس سے انکار) اور DDOS حملوں سے واقف ہیں تو آپ hping3 کی عملی ہدایات سے پڑھنا جاری رکھ سکتے ہیں ، ورنہ ان حملوں کے کام کرنے کے طریقے کے بارے میں جاننے کی سفارش کی جاتی ہے۔

DOS حملے


سروس سے انکار (DOS) حملہ سروسز تک رسائی سے انکار کی ایک بہت ہی سادہ تکنیک ہے (اسی لیے اسے سروس اٹیک سے انکار کہا جاتا ہے)۔ یہ حملہ بڑے سائز کے پیکٹوں کے ساتھ ہدف کو اوور لوڈ کرنے پر مشتمل ہے ، یا ان کی ایک بڑی مقدار۔







اگرچہ اس حملے کو انجام دینا بہت آسان ہے ، لیکن یہ ہدف کی معلومات یا رازداری سے سمجھوتہ نہیں کرتا ، یہ ایک دخل اندازی کا حملہ نہیں ہے اور اس کا مقصد صرف ہدف تک رسائی کو روکنا ہے۔
پیکٹوں کی ایک مقدار بھیج کر ہدف حملہ آوروں کو نہیں سنبھال سکتا جو سرور کو جائز صارفین کی خدمت سے روکتا ہے۔



DOS حملے ایک ہی ڈیوائس سے کیے جاتے ہیں ، اس لیے حملہ آور IP کو روک کر ان کو روکنا آسان ہے ، پھر بھی حملہ آور ہدف کے IP ایڈریس کو تبدیل کر سکتا ہے اور اس کو جعلی (کلون) کر سکتا ہے لیکن فائر وال کے لیے اس طرح کے حملوں سے نمٹنا مشکل نہیں ہے۔ ، DDOS حملوں کے ساتھ جو ہوتا ہے اس کے برعکس۔



DDOS حملے۔

ڈسٹری بیوٹڈ ڈینیئل آف سروس اٹیک (DDOS) DOS حملے کی طرح ہے لیکن مختلف نوڈس (یا مختلف حملہ آوروں) سے بیک وقت کیا جاتا ہے۔ عام طور پر DDOS حملے بوٹنیٹس کے ذریعے کیے جاتے ہیں۔ Botnets خودکار سکرپٹ یا پروگرام ہیں جو کمپیوٹر کو خودکار کام انجام دینے کے لیے متاثر کرتے ہیں (اس صورت میں DDOS اٹیک)۔ ایک ہیکر ایک بوٹ نیٹ بنا سکتا ہے اور بہت سے کمپیوٹرز کو متاثر کر سکتا ہے جہاں سے بوٹ نیٹ DOS حملے شروع کرے گا ، حقیقت یہ ہے کہ بہت سے بوٹنیٹس بیک وقت شوٹنگ کر رہے ہیں DOS حملے کو DDOS حملے میں بدل دیتے ہیں (اسی لیے اسے تقسیم کہا جاتا ہے)۔





یقینا ، کچھ مستثنیات ہیں جن میں ڈی ڈی او ایس کے حملے حقیقی انسانوں کے حملہ آوروں نے کیے تھے ، مثال کے طور پر دنیا بھر میں ہزاروں افراد کی طرف سے مربوط ہیکرز گروپ نے اس تکنیک کو اس کے آسان نفاذ کی وجہ سے کثرت سے استعمال کیا (اس کے لیے صرف رضاکاروں کی ضرورت تھی جنہوں نے اپنا مقصد شیئر کیا) ، یہ مثال کے طور پر ہے کہ کس طرح گمنام نے قذافی کی لیبیا کی حکومت کو حملے کے دوران مکمل طور پر منقطع کر دیا ، لیبیا کی ریاست کو دنیا بھر سے ہزاروں حملہ آوروں کے سامنے بے دفاع چھوڑ دیا گیا۔

اس قسم کے حملے ، جب کئی مختلف نوڈس سے کیے جاتے ہیں تو انہیں روکنا اور روکنا انتہائی مشکل ہوتا ہے اور عام طور پر ان سے نمٹنے کے لیے خاص ہارڈ ویئر کی ضرورت ہوتی ہے ، اس کی وجہ یہ ہے کہ فائر والز اور دفاعی ایپلی کیشنز بیک وقت ہزاروں حملہ آوروں سے نمٹنے کے لیے تیار نہیں ہیں۔ یہ hping3 کا معاملہ نہیں ہے ، اس ٹول کے ذریعے کیے جانے والے زیادہ تر حملے دفاعی آلات یا سافٹ وئیر کے ذریعے بلاک کیے جائیں گے ، پھر بھی یہ مقامی نیٹ ورکس میں یا ناقص محفوظ اہداف کے خلاف مفید ہے۔



hping3 کے بارے میں۔

hping3 ٹول آپ کو جوڑ توڑ کے پیکٹ بھیجنے کی اجازت دیتا ہے۔ یہ ٹول آپ کو پیکٹوں کے سائز ، مقدار اور ٹکڑوں کو کنٹرول کرنے کی اجازت دیتا ہے تاکہ ہدف کو اوورلوڈ کیا جا سکے اور فائر وال پر حملہ کیا جا سکے۔ Hping3 سیکورٹی یا صلاحیت کی جانچ کے مقاصد کے لیے مفید ہو سکتا ہے ، اس کا استعمال کرتے ہوئے آپ فائر والز کی تاثیر کو جانچ سکتے ہیں اور اگر کوئی سرور بڑی مقدار میں پیکٹ سنبھال سکتا ہے۔ ذیل میں آپ کو سیکھنے کی جانچ کے مقاصد کے لیے hping3 کو استعمال کرنے کے بارے میں ہدایات ملیں گی۔

Hping3 کا استعمال کرتے ہوئے DDOS حملوں کے ساتھ شروع کرنا:

ڈیبین اور بیسڈ لینکس ڈسٹری بیوشن پر آپ hping3 انسٹال کر کے چلا سکتے ہیں:

#مناسبانسٹال کریںhping3-اور

ایک سادہ DOS (DDOS نہیں) حملہ ہوگا:

#سودوhping3-ایس -پانی -وی -پی 80۔170.155.9.185۔

کہاں:
سودو: hping3 چلانے کے لیے ضروری مراعات دیتا ہے۔
hping3:
hping3 پروگرام کو کال کرتا ہے۔
-س: SYN پیکٹ کی وضاحت کرتا ہے۔
lخوراک: صوابدید پر گولی مارو ، جوابات کو نظر انداز کر دیا جائے گا (اسی لیے جوابات نہیں دکھائے جائیں گے) اور پیکٹ جلد سے جلد بھیجے جائیں گے۔
-V: کلمہ گوئی۔
-پی 80: پورٹ 80 ، آپ اس نمبر کو اس سروس کی جگہ لے سکتے ہیں جس پر آپ حملہ کرنا چاہتے ہیں۔
170.155.9.185: ہدف آئی پی

پورٹ 80 کے خلاف SYN پیکٹ استعمال کرتے ہوئے سیلاب:

مندرجہ ذیل مثال lacampora.org کے خلاف SYN حملے کی تصویر کشی کرتی ہے۔

#سودوhping3 lacampora.org -ڈی 120۔ -ایس -پی 80۔ -پانی -رینڈ سورس

کہاں:
Lacampora.org: ہدف ہے
-ق: مختصر پیداوار
-ن: میزبان کے بجائے ہدف آئی پی دکھائیں۔
-ڈی 120: پیکٹ کا سائز مقرر کریں
رینڈ ماخذ: آئی پی ایڈریس چھپائیں

مندرجہ ذیل مثال سیلاب کی ایک اور ممکنہ مثال دکھاتی ہے۔

پورٹ 80 کے خلاف SYN سیلاب:

#سودوhping3-رینڈ سورسivan.com-ایس -پی 80۔ -پانی

hping3 کے ذریعے آپ اپنے اہداف کو جعلی IP سے بھی نشانہ بنا سکتے ہیں ، فائر وال کو نظرانداز کرنے کے لیے آپ اپنے ٹارگٹ آئی پی کو خود بھی کلون کر سکتے ہیں ، یا کوئی بھی اجازت شدہ پتہ جسے آپ جانتے ہو (آپ اسے حاصل کر سکتے ہیں مثال کے طور پر Nmap یا سنائفر کے ساتھ کنکشن).

نحو یہ ہوگا:

#سودوhping3-کو <جعلی آئی پی۔> <ہدف> -ایس -پی 80۔ -تیز -سی 2۔

اس عملی مثال میں حملہ لگتا ہے:

#سودوhping3-کو190.0.175.100 190.0.175.100۔-ایس -پی 80۔ -تیز -سی 2۔

مجھے امید ہے کہ آپ کو hping3 پر یہ ٹیوٹوریل مفید معلوم ہوا۔ لینکس اور نیٹ ورکنگ پر مزید تجاویز اور اپ ڈیٹس کے لیے لینکس ہنٹ کی پیروی کرتے رہیں۔