Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tơi dễ dàng phân tích và lắp ráp các gói TCP / IP. Khơng giống như một ping thông thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.
Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 là ip máy tấn công, 192.168.36.142 là ip máy nạn nhân )
Hình 128. Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân
Hình 129. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin
Hình 130. Mở wireshark và theo dõi gói tin
3. Tấn công ddos bằng botnet:
Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 cơng việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó
Mơ hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)
Hình 131. Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162)
Hình 132. Thơng tin máy client Bước 1: Cấu hình file server.py trên máy server
Trên máy server , ta có file sevrer.py như sau:
Hình 133. File server.py trên máy server
Bước 2: Cấu hình file client.py trên máy clientTrên máy client ta có file client.py như sau Trên máy client ta có file client.py như sau
Hình 134. File client.py trên máy nạn nhân
Bước 3 : Thực thi file server.py trên máy server
Hình 135. Thực thi file server.py để tạo botnetBước 4: Thực thi file client.py trên máy client Bước 4: Thực thi file client.py trên máy client
Hình 136. Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra đã có kết nối trên máy attack
Hình 137. Kiểm tra kết nối trên máy server bằng lệnh list Bước 6: Tấn công đến máy nạn nhân
Với ip 192.168.36.162 port 10 time 80s thread 100
Hình 138. Tấn cơng đến máy nạn nhân
Bước 7 : Mở taskmanager trên máy nạn nhân và theo dõi Ta thấy , cpu tăng đột ngột
Hình 139. Thơng tin cpu trên máy nạn nhân khi bị tấn công Khi tiến hành ngừng tấn cơng, cpu giảm nhanh dần
Hình 140. Thơng tin cpu trên máy nạn nhân khi ngừng tấn công
Bước 8: Mở wireshark trên máy nạn nhân và theo dõi Tathấy có hang lọt gói tin được gửi đến máy nạn nhân thấy có hang lọt gói tin được gửi đến máy nạn nhân
Hình 141. Gói tin bắt được khi bị tấn công trên máy nạn nhân