UDP Flood Saldırısı

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
42
Puanları
18
Yaş
31
Konum
Midyat/Mardin
Web sitesi
github.com
UDP Flood Saldırısı
UDP flood saldırısı, hedef sistemi veya sunucuyu işlemek ve yanıtlamak için kullanılamaz hale getirmek amacıyla çok sayıda UDP paketi gönderen bir tür hizmet dışı bırakma saldırısıdır. UDP flood saldırısı gerçekleştirmek için hping3 ve mz gibi araçlar kullanılabilir. Bu araçlar, UDP paketlerinin kaynak IP adresini, hedef portunu, içeriğini ve boyutunu özelleştirmeye izin verir. Aşağıda, UDP flood saldırısı gerçekleştirmek için gerekli bilgileri bulabilirsiniz.
1. Adım: Hping3 kullanarak google dns sunucusuna (8.8.8.8) rastgele kaynak IP adreslerinden UDP flood saldırısı gerçekleştirelim. Bu adımda, UDP paketleri boş olacaktır. Hedef port olarak 53 numaralı DNS portunu kullanacağız. Paketleri mümkün olduğunca hızlı göndermek için --flood seçeneğini kullanacağız. Kaynak IP adreslerini rastgele oluşturmak için --rand-source seçeneğini kullanacağız. Aşağıdaki komutu kullanarak bu adımı gerçekleştirebiliriz.
root@bt:~# hping3 --udp 8.8.8.8 -p 53 --flood --rand-source
2. Adım: Mz kullanarak google dns sunucusuna (8.8.8.8) rastgele kaynak IP adreslerinden UDP flood saldırısı gerçekleştirelim. Bu adımda da UDP paketleri boş olacaktır. Hedef port olarak yine 53 numaralı DNS portunu kullanacağız. Paketleri sürekli göndermek için -c 0 seçeneğini kullanacağız. Kaynak IP adreslerini rastgele oluşturmak için -A rand seçeneğini kullanacağız. Aşağıdaki komutu kullanarak bu adımı gerçekleştirebiliriz.
root@bt:~# mz eth0 -c 0 -A rand -B 8.8.8.8 -t udp dp=53
3. Adım: Çoğu IPS ve DDoS engelleme sistemi boş UDP paketlerini anormal paket olarak görür ve engeller. Bu koruma yöntemini atlatmak için UDP paketlerinin içerisine veri ekleme yapılabilir. Gönderilen UDP paketlerine veri eklemek için hping3 ve mz yazılımları kullanılabilir. Bu adımda, UDP paketlerinin içerisine "RIDVAN DDoS Egitimi" yazısını ekleyeceğiz. Hedef port olarak 500 numaralı portu kullanacağız. Paket boyutunu 50 bayt olarak belirleyeceğiz. Aşağıdaki komutları kullanarak bu adımı gerçekleştirebiliriz.
root@bt:~# echo “RIDVAN DDoS Egitimi” >> rıdvan-test.txt
root@bt:~# hping3 --udp -p 500 8.8.8.8 -E rıdvan-test.txt -d 50 --flood --rand-source
root@bt:~# mz eth0 -c 0 -A rand -B 8.8.8.8 -t udp dp=500 -P "RIDVAN DDOS eğitimi"
4. Adım: Bu adımda, UDP flood saldırısının etkisini gözlemlemek için uygulama üzerinden detaylıca açıklayacağız. Uygulama, UDP paketlerinin gönderim hızını, kayıp oranını, gecikme süresini ve hedef sunucunun yanıt durumunu gösterir. Ayrıca, saldırı sırasında ve sonrasında hedef sunucunun CPU, RAM ve ağ kullanımını da izleyebiliriz. Uygulama, saldırının başarıya ulaşıp ulaşmadığını ve hedef sunucunun servis dışı kalma süresini de raporlar. Uygulamayı çalıştırmak için aşağıdaki komutu kullanabiliriz.
root@bt:~# udpflood -t 8.8.8.8 -p 53,500 -r rıdvan-test.txt
Bu komut, hedef sunucuya (8.8.8.8) 53 ve 500 numaralı portlardan UDP paketleri gönderir. Paketlerin içeriği rıdvan-test.txt dosyasından alınır. Uygulama, saldırıyı durdurmak için Ctrl+C tuşlarına basılana kadar devam eder. Uygulama, saldırı sonucunda elde edilen istatistikleri ekranda gösterir.
 
Üst