.Tấn công với hping3

Một phần của tài liệu BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1 THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN (Trang 76)

Hping3 là một ứng dụng đầu cuối dành cho Linux điều đó sẽ cho phép chúng tơi dễ dàng phân tích và lắp ráp các gói TCP / IP. Khơng giống như một ping thông thường được sử dụng để gửi các gói ICMP, ứng dụng này cho phép gửi các gói TCP, UDP và RAW-IP.

Hping3 –S 192.168.36.133 –a 192.168.36.142 –p 335 –flood ( với 192.168.36.133 là ip máy tấn công, 192.168.36.142 là ip máy nạn nhân )

Hình 128. Tấn cơng với câu lệnh hping3 Mở task manager để xem thông tin cpu của máy nạn nhân

Hình 129. Mở taskmanager trên máy nạn nhân và theo dõi bểu đồ Mở wireshark và theo dõi gói tin

Hình 130. Mở wireshark và theo dõi gói tin

3. Tấn công ddos bằng botnet:

Botnet là một mạng lưới các máy tính được cài phần mềm để làm 1 cơng việc nào đó. Người ta thường nói về botnet với nghĩa xấu hơn là tốt vì botnet hay được hacker mũ đen sử dụng để tấn công một website hay một dịch vụ online nào đó

Mơ hình gồm 2 máy : 1 máy attack , 1 máy victim Máy attack (linux với IP 192.168.36.155)

Hình 131. Thơng tin máy server Máy client (win 2012 với IP 192.168.36.162)

Hình 132. Thơng tin máy client Bước 1: Cấu hình file server.py trên máy server

Trên máy server , ta có file sevrer.py như sau:

Hình 133. File server.py trên máy server

Bước 2: Cấu hình file client.py trên máy clientTrên máy client ta có file client.py như sau Trên máy client ta có file client.py như sau

Hình 134. File client.py trên máy nạn nhân

Bước 3 : Thực thi file server.py trên máy server

Hình 135. Thực thi file server.py để tạo botnetBước 4: Thực thi file client.py trên máy client Bước 4: Thực thi file client.py trên máy client

Hình 136. Thực thi file client.py để kết nối đến máy server Bước 5: Kiểm tra đã có kết nối trên máy attack

Hình 137. Kiểm tra kết nối trên máy server bằng lệnh list Bước 6: Tấn công đến máy nạn nhân

Với ip 192.168.36.162 port 10 time 80s thread 100

Hình 138. Tấn cơng đến máy nạn nhân

Bước 7 : Mở taskmanager trên máy nạn nhân và theo dõi Ta thấy , cpu tăng đột ngột

Hình 139. Thơng tin cpu trên máy nạn nhân khi bị tấn công Khi tiến hành ngừng tấn cơng, cpu giảm nhanh dần

Hình 140. Thơng tin cpu trên máy nạn nhân khi ngừng tấn công

Bước 8: Mở wireshark trên máy nạn nhân và theo dõi Tathấy có hang lọt gói tin được gửi đến máy nạn nhân thấy có hang lọt gói tin được gửi đến máy nạn nhân

Hình 141. Gói tin bắt được khi bị tấn công trên máy nạn nhân

Một phần của tài liệu BÁO cáo THỰC HÀNH môn an toàn mạng nâng cao LAB 1 THIẾT lập IPSEC CONNECTION DÙNG OPENSWAN (Trang 76)