{"id":367,"date":"2015-07-16T01:51:16","date_gmt":"2015-07-15T22:51:16","guid":{"rendered":"https:\/\/furkansandal.com\/sitesunucu\/?p=367"},"modified":"2015-07-16T01:51:16","modified_gmt":"2015-07-15T22:51:16","slug":"linux-uzerine-hping3-kurmak-firewall-test-etmek","status":"publish","type":"post","link":"https:\/\/furkansandal.com\/linux-uzerine-hping3-kurmak-firewall-test-etmek\/","title":{"rendered":"Linux \u00fczerine hping3 kurmak, firewall test etmek"},"content":{"rendered":"

\"ddosprotection\"<\/a><\/p>\n

Linux hping3 \u00fczerinden Firewall testleri<\/h2>\n

DDoS testleri ger\u00e7ekle\u015ftirilirken genellikle test yap\u0131lan a\u011f\u0131n \u00e7\u0131k\u0131\u015f\u0131ndaki bir a\u011f\/g\u00fcvenlik cihaz\u0131 \u00fcretilen sahte ip paketlerini URPF’den (ya da benzeri bir \u00f6zellikten) dolay\u0131 engelliyor olabilir. Bu gibi durumlarda DDoS testlerinde \u00fcretilen paketler internete \u00e7\u0131kamayaca\u011f\u0131 i\u00e7in hedef sisteme etkisi olmayacakt\u0131r. Bu gibi ortamlarda g\u00f6nderilecek paketler kullan\u0131lan sistemle ayn\u0131 subnetten \u00fcretilirse (mesela DDoS testi icin kullan\u0131lan sistemin ip adresi 192.168.1.3\/24 olsun, burada 192.168.1.0\/24 subnetinden rastgele ip kullan\u0131labilir) URPF’e tak\u0131lmadan hedef sisteme eri\u015fecektir.
\nDDoS testlerinde yo\u011fun kullan\u0131lan Hping,\u00a0\u00a0network testleri icin kullanilan acik kaynak kodlu bir yazilimdir. Ozellikle –rand-source parametresi ile kaynak ip adreslerinin\u00a0de\u011fi\u015fken olmas\u0131 sa\u011flanabilmektedir.<\/p>\n

Ancak istenen ip adres blogundan kaynak paketlerin gonderilebilmesi hping ile on tan\u0131ml\u0131 olarak saglanamamaktadir. BGA ekibinden Omer Albayrak taraf\u0131ndan \u00a0geli\u015ftirilen yama ile bu ozellik –rand-pattern-source parametresi ile sa\u011flanabilmektedir. Ilgili yaman\u0131n uygulanmas\u0131 ve sonras\u0131nda kullan\u0131m\u0131na \u00a0dair ayr\u0131nt\u0131lar a\u015fa\u011f\u0131da anlat\u0131lmaktad\u0131r.<\/p>\n

Kuruluma ge\u00e7elim (Centos)<\/strong><\/p>\n

yum install -y epel-release\r\n\r\nyum install -y hping3<\/pre>\n

 <\/p>\n

komutuyla centos \u00fczerine hping3 kurulumunu ger\u00e7ekle\u015ftirdik. Debian ubuntu ve apt deposuyla \u00e7al\u0131\u015fanlar i\u00e7in,<\/p>\n

apt-get install -y tcl8.4 tcl8.4-dev\r\n\r\napt-get install -y hping3<\/pre>\n

 <\/p>\n

veya t\u00fcm sistemler i\u00e7in<\/p>\n

mkdir \/usr\/local\/include\/net\r\nln -sf \/usr\/include\/pcap-bpf.h \/usr\/local\/include\/net\/bpf.h\r\nwget\u00a0<a href="http:\/\/www.hping.org\/hping3-20051105.tar.gz" target="_blank">http:\/\/www.hping.org\/hping3-<wbr \/>20051105.tar.gz<\/a>\r\ntar -zxvf hping3-20051105.tar.gz\r\ncd hping3-20051105\/\r\npatch -p1 -i ..\/hping-rand-pattern.patch\r\n.\/configure; make; make install<\/pre>\n

 <\/p>\n

komutuyla t\u00fcm linux s\u00fcr\u00fcmleri i\u00e7in hping3’\u00fc kurmu\u015f olduk. \u00d6rne\u011fin 127.0.0.1 ip adresinin tcp\/8080 portuna 5.5.5.x kaynak ip adres blogundan paket gondermek icin (yani 5.5.5.x olarak ip adresimizi g\u00f6sterip(fake hedef site kand\u0131rma amac\u0131) 127.0.0.1’e sald\u0131rma);<\/p>\n

hping3 -c 3 -S -p 8080 127.0.0.1 --rand-pattern-source 5.5.5.x<\/pre>\n

 <\/p>\n

Syn sald\u0131r\u0131lar\u0131na ge\u00e7elim \u015fu komut ile hedef-ip ve hedef-port olarak sald\u0131ral\u0131m;<\/p>\n

hping3 -p hedef-port -S hedef-ip<\/pre>\n

 <\/p>\n

\u0130p adresimizi gizleyip fake ipten sald\u0131rma komutu syn flood i\u00e7in,<\/p>\n

hping3 -a fake-kullaniacak-ip -p hedef-port -S hedef-ip<\/pre>\n

 <\/p>\n

Ba\u015flang\u0131c\u0131 fake ipten ba\u015flat\u0131p s\u00fcrekli fake ip olu\u015fturarak sald\u0131rmak i\u00e7in ise,<\/p>\n

hping3 -p hedef-port -S hedef-ip --rand-source<\/pre>\n

 <\/p>\n

Flood izinli sunucularda ise, sald\u0131r\u0131n\u0131n bel kemi\u011fi olan flood parametresi ile yerle bir edilmesi ka\u00e7\u0131n\u0131lmazd\u0131r \ud83d\ude42 Sizlere t\u00fcm parametreler tam doldurulmu\u015f syn halini g\u00f6stereyim. hedef-port ve hedef-ip b\u00f6lm\u00fcn\u00fc doldurman\u0131z yeterli olacakt\u0131r.<\/p>\n

\r\n\r\nhping3 -c 10000 -d 120 -S -w 64 -p hedef-port --flood --rand-source hedef-ip<\/pre>\n

De\u011fi\u015fken isimlerine gelirsek,<\/p>\n

 <\/p>\n