You are on page 1of 4

3.

2, Tấn công DOS sử dụng UDP Flood

1, Lý thuyết:

-        UDP (User Datagram Protocol) là một giao thức kết nối không tin cậy. Một
cuộc tấn công gây ngập lụt UDP có thể được bắt đầu bằng cách gửi một số lượng
lớn các gói tin UDP tới cổng ngẫu nhiên trên một máy chủ từ xa và kết quả là các
máy chủ sẽ:
o   Kiểm tra các ứng dụng với cổng.
o   Thấy rằng không có ứng dụng nghe ở cổng.
o   Trả lời với một ICMP Destination Unreachable gói.
-        Khi số lượng request vượt ngưỡng này sẽ đẫn đến mất khả năng sử lý các yêu
cầu của khách hàng thông thường đẫn đến tình trạng từ chối dịch vụ.
-        UDP là một giao thức không duy trì trạng thái và trong các gói tin UDP sẽ có
thông nguồn IP máy chủ dịch phản hồi yêu cầu.
2, Chuẩn bị tấn công:
-        Công cụ: hping3

 
Hình 3.2.1: Công cụ hping3. 
 IP đích: 192.168.43.67
 Loại tấn công: UDP flood
 
3, Thực hiện:
Bước 1: Mở công cụ hping3
 Cách 1: Mở công cụ hping3 và chọn help để biết chức năng từng tham số trước khi
sử dụng. Ta thực hiện lệnh: sudo hping3 --help
 Cách 2: Nhấp cửa sổ tìm kiếm chọn tool hping3
Hình 3.2.2: Giao diện sử dụng hping3
Bước 2: Tiến hành tấn công:
 Set tham số cho công cụ, bao gồm
o Hình thức tấn công
o IP máy nạn nhân
 Sử dụng lệnh: sudo hping3 -2 --flood 192.168.43.67

Hình 3.2.3: Lệnh sử dụng UDP flood.


 Một số tham số có thể thay đổi như:
-p :port gửi
-d: kích thước gói tin

Hình 3.2.4: Lệnh sử dụng UDP flood với cổng và kích thước gói tin được sửa đổi
Bước 3: Ấn Enter để bắt đầu quá trình tấn công
4, Kết quả:
-        Hàng loạt các gói UDP được chuyển đến IP của máy đích

Hình 3.2.5: Các gói tin UDP được gửi đến.

-        CPU hoạt động nặng hơn bình thường


Hình 3.2.6: CPU bình thường.

Hình 3.2.7: CPU khi bị DOS bởi UDP flood.

You might also like