LINUX LAB

CentOS hping3 KOMUTU

linux centos hping3 ddos saldirisi

Dikkat: Bu yazıda geçen komutlar hem Linux tabanlı Centos hem de Linux tabanlı  Red Hat (RHEL) işletim sisteminde geçerlidir.

hping3 Nedir?

ping’in gelişmiş versiyonudur. hping3 ile tıpkı ping programında olduğu gibi ile hedef IP adresine paketler atarız.

hping komut satırında (CLI, command line interface)  kullanılan TCP/IP paket düzenleyici veya üretevidir. Bu uygulama tıpkı ping gibidir fakat sadece ICMP değil TCP, UDP, Raw-IP gibi protokolleri de desteklemektedir.

hping3 Neye Yarar?

hping uygulaması ile istenilen kriterlere göre paket oluşturup hedef IP adresine gönderilir. Bu şekilde ağ testleri veya saldırılar için kullanılmaktadır.

hping3 Nasıl Yüklenir? “No package hping3 available. Error: Nothing to do” Hatası Çözümü

hping3 programını yüklemek için “yum install hping3” komutu kullanılır. Fakat aşağıdaki gibi “No package hping3 available. Error: Nothing to do” hatası alabilirsiniz.

inux centos red hat rhel No package hping3 available.hatası cozumu
“No package hping3 available Hatası Çözümü”

Hatanın çözümü: “yum install epel-release” komutu ile EPEL deposunu yüklemelisiniz. “Is this ok [y/N]:”  şeklinde sorarsa “y” (yes) şeklinde cevap verelim.

inux centos red hat rhel No package hping3 available.hatası cozumu
“No package hping3 available Hatası Çözümü: EPEL Deposu Yüklemek”

Şimdi artık hping3’ü yükleyebiliriz. “yum –y install hping3” komutunu kullanacağız.

linux centos red hat rhel hping3 yuklemek
“CentOS’a hping3 Yüklemek”

Not: Yükleme işlemi yapılırken “yes/No?” sorularına otomatik olarak “yes” cevabını vermek için “yum –y install hping3“ şeklinde “-y” parametresiyle kullandık.

Not: Eğer sisteminizde Proxy kullanıyor iseniz “yum” komutu ile internete bağlanıp yükleme işlemini yapamazsınız. Sisteminize Proxy ayarlarını girmeniz gerekmektedir. Çözüm için CentOS PROXY İLE YUM KOMUTU KULLANIMI makalemizde anlatılan işlemleri yapınız.

“hping3” programımız kurulmuş oldu.

hping3 Parametreleri Nelerdir?

  • -S : syn (SYNchronize) paketi gönder
  • -p : hedef port numarası
  • -c : gönderilecek paket sayısı
  • -d : gönderilecek veri boyutu

hping3 Trafik Türü Nasıl Değiştirilir?

Aşağıdaki parametreler kullanılır.

  • default mode yani varsayılan tür = TCP’dir. Birşey belirtmezsek TCP trafiği oluşturur.
  • -0 veya – – rawip = RAW IP
  • -1 veya – – icmp = ICMP
  • -2 veya – – udp = UDP
  • -8 veya – – scan = SCAN
  • -9 veya – – listen = listen

hping3 Komutu CentOS’da Nasıl Kullanılmaktadır?

hping komutu yukarıdaki parametreler ile kullanılmaktadır. Diğer tüm parametrelere “hping –help” komutu ile ulaşılabilir.

  • hping [parametreler ve değerler] <hedef IP>

hping3 Örnek Uygulama (Basit DDOS Saldırısı/syn Saldırısı/syn Flood Örneği):

Örneğimizde VMware Workstation programımızda Windows XP ve CentOS olmak üzere 2 adet işletim sistemi vardır. CentOS’dan Windows XP’ye hping3 programı ile bir trafik başlatacağız.

linux centos red hat rhel hping3 ornek uygulama
“hping3 Örnek Uygulama”

hping3 programı ile CentOS’dan >> Windows XP yönüne TCP türünde bir trafik başlatalım.

linux centos red hat rhel hping3 ornek uygulama
“hping3 Örnek Uygulama”

Yapılacak İşler;

  1. nmap ile açık olan portların tespiti,
  2. Açık olan portlardan birine hping3 programı ile TCP trafiği basma,
  3. tcpdump ile trafiği izleme,
  4. Salıdırıya uğrayan bilgisayarın kaynak tüketimini inceleme.

Örnek uygulamada CentOS’ta aşağıdaki komutlar kullanılmıştır;

1. nmap 192.168.93.129

  • nmap komutu ile Windows XP üzerindeki açık olan portlar öğrenilmiştir. Aşağıda görüldüğü üzere 135, 139 ve 445 portu açıktır. Açık olan portlardan birine hping3 programı ile TCP trafiği oluşturalım.
linux centos red hat rhel nmap ile port tarama ornek
“CentOS nmap Port Tarama İşlemi”

2. hping3 -c 10 -d 1200 -S -p 445  – – flood  – – rand-source 192.168.93.129

  • -c 10 = 10 adet paket gönder,
  • -d 1200 = Paket boyutları 1200 byte olsun,
  • -S = sadece syn paketi olsun. Böylece sürekli sys isteği göndermiş olacağız,
  • -p 445 = Port olarak 445’e (microsoft-ds isimli port) trafik bas,
  • – – flood = cevap beklemeden gönder (paketler sel gibi aksın J ),
  • – – rand-source = Kaynak adresi sürekli ve rastgele olarak (random) değiştir,
linux centos red hat rhel hping3 komutu ornek
“hping3 Komutu İle TCP Trafiği Oluşturma İşlemi”

3. tcpdump dst host 192.168.93.129 and tcp

  • Bu esnada tcpdump komutu ile 192.168.93.129 IP’sine olan TCP trafiğini izleyelim.
linux centos red hat rhel tcpdump ile trafik izleme
“tcpdump İle Trafik İzleme”

Görüldüğü üzere farklı farklı IP adreslerinden >>> 192.168.93.129 hedef IP adresi 445 (microsoft-ds) portuna TCP paketleri sürekli olarak (flood=sel) gitmektedir.

Yaptığımız işlemi aslında basit bir ddos saldırısıdır.

4. Peki, bu durumda saldırı yapılan bilgisayarda durum nedir?

Saldırı yapılan Windows bilgisayarda değişken olmakla birlikte CPU tüketiminin %100’lere vardığı görülmektedir. Bu da Windows XP’nin aşırı kaynak tüketimi ile birlikte işlem yapamaz hale gelmesiyle sonuçlanmaktadır.

linux centos red hat rhel hping3 saldirisi sonucu
“CentOS’dan hping3 İle Yapılan ddos Saldırısı Sonucu”

Siz de farklı parametreler ile sayısız hping3 denemeleri yapabilirsiniz.

Widnows XP’de Güvenlik Duvarını (Firewall) aşağıdaki gibi açalım.

linux centos red hat rhel hping3 saldirisi firewall
“Firewall Açmak”

Firewall açıkken nmap port taramasında açık port görünmemektedir. Dolaysıyla hping3 ile ddos saldırısı da işe yaramayacaktır.

linux centos red hat rhel firewall acikken port taramasi
“Firewall Açıkken NMAP Port Taraması”

Yukarıdaki nmap işlemini “hping3 -S 192.168.93.129 – – scan 445 -V” komutu ile de yapabilirsiniz. Bu komut ile 192.168.93.129 IP adresine ait 445 portu syn paketleri ile detaylı olarak taranacaktır. Firewall açıkken farklı kapalıyken farklı sonuçlar verecektir. Firewall kapalıyken port cevap vermemektedir.

linux centos red hat rhel hping3 scan
“scan Trafiği İle 445 Portunun Tarama”

Bu arada hping3 programı ile üretilen scan trafiği de ağ testi, ağ analizi, ağ inceleme gibi faydalı çalışmalara örnek oluşturmuştur.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir