DoS (отказ на услуга) Урок за атака: Ping of Death, DDOS

Съдържание:

Anonim

Какво е DoS Attack?

DOS е атака, използвана за отказ на достъп на легитимни потребители до ресурс, като например достъп до уебсайт, мрежа, имейли и т.н., или правенето му изключително бавно. DoS е съкращението на D enial of f S ervice. Този тип атака обикновено се реализира чрез удряне на целевия ресурс като уеб сървър с твърде много заявки едновременно. Това води до това, че сървърът не отговаря на всички заявки. Ефектът от това може да бъде срив на сървърите или забавяне.

Прекъсването на част от бизнеса от интернет може да доведе до значителна загуба на бизнес или пари. Интернет и компютърните мрежи задвижват много бизнеси. Някои организации като платежни шлюзове, сайтове за електронна търговия изцяло зависят от интернет, за да правят бизнес.

В този урок ще ви запознаем какво представлява атаката за отказ на услуга, как се извършва и как можете да се предпазите от такива атаки.

Теми, обхванати в този урок

  • Видове Dos атаки
  • Как работят DoS атаките
  • DoS инструменти за атака
  • DoS Protection: Предотвратяване на атака
  • Хакерска активност: Ping of Death
  • Хакерска активност: Стартирайте DOS атака

Видове Dos атаки

Има два вида Dos атаки, а именно;

  • DoS - този тип атака се извършва от един хост
  • Разпределена DoS - този тип атака се извършва от редица компрометирани машини, които всички са насочени към една и съща жертва. Той залива мрежата с пакети данни.

Как работят DoS атаките

Нека разгледаме как се извършват DoS атаките и използваните техники. Ще разгледаме пет често срещани типа атаки.

Пинг на смъртта

Командата ping обикновено се използва за тестване на наличността на мрежов ресурс. Той работи чрез изпращане на малки пакети данни към мрежовия ресурс. Пингът на смъртта се възползва от това и изпраща пакети с данни над максималната граница (65 536 байта), която TCP / IP позволява. TCP / IP фрагментацията разбива пакетите на малки парчета, които се изпращат към сървъра. Тъй като изпратените пакети с данни са по-големи от това, което сървърът може да обработва, сървърът може да замръзне, рестартира или да се срине.

Смърф

Този тип атака използва големи количества протокол за пинг трафик на Internet Control Message (ICMP) на пинг трафик в адрес на интернет излъчване. IP адресът за отговор е фалшив с този на планираната жертва. Всички отговори се изпращат на жертвата вместо IP, използван за пинг. Тъй като един интернет адрес за излъчване може да поддържа максимум 255 хоста, smurf атаката усилва единичен пинг 255 пъти. Ефектът от това е забавянето на мрежата до точка, в която е невъзможно да се използва.

Препълване на буфера

Буферът е временно място за съхранение в RAM, което се използва за задържане на данни, така че процесорът да може да ги манипулира, преди да ги запише обратно на диска. Буферите имат ограничение за размера. Този тип атака зарежда буфера с повече данни, които той може да побере. Това води до препълване на буфера и повреждане на данните, които държи. Пример за препълване на буфер е изпращането на имейли с имена на файлове, които имат 256 знака.

Капка сълза

Този тип атака използва по-големи пакети данни. TCP / IP ги разбива на фрагменти, които са събрани на приемащия хост. Нападателят манипулира пакетите при изпращането им, така че да се припокриват помежду си. Това може да доведе до срив на планираната жертва, докато се опитва да събере отново пакетите.

SYN атака

SYN е кратка форма за синхронизиране. Този тип атака се възползва от трипосочното ръкостискане за установяване на комуникация чрез TCP. SYN атаката работи, като залива жертвата с непълни SYN съобщения. Това кара машината-жертва да разпределя ресурси, които никога не се използват, и да отказва достъп на легитимни потребители.

DoS инструменти за атака

Следват някои от инструментите, които могат да се използват за извършване на DoS атаки.

  • Nemesy - този инструмент може да се използва за генериране на произволни пакети. Работи на прозорци. Този инструмент може да бъде изтеглен от http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Поради естеството на програмата, ако имате антивирус, той най-вероятно ще бъде открит като вирус.
  • Land и LaTierra - този инструмент може да се използва за подправяне на IP и отваряне на TCP връзки
  • Blast - този инструмент може да бъде изтеглен от http://www.opencomm.co.uk/products/blast/features.php
  • Panther - този инструмент може да се използва за заливане на мрежата на жертвата с UDP пакети.
  • Ботнети - това са множество компрометирани компютри в Интернет, които могат да се използват за извършване на разпределена атака за отказ на услуга.

DoS Protection: Предотвратяване на атака

Организацията може да приеме следната политика, за да се предпази от атаки с отказ на услуга.

  • Атаки като наводняване на SYN се възползват от грешки в операционната система. Инсталирането на корекции за сигурност може да помогне за намаляване на шансовете за подобни атаки.
  • Системите за откриване на проникване също могат да се използват за идентифициране и дори спиране на незаконни дейности
  • Защитните стени могат да се използват за спиране на прости DoS атаки, като блокират целия трафик, идващ от нападател, като идентифицират неговия IP.
  • Чрез списъка за контрол на достъпа маршрутизаторите могат да бъдат конфигурирани, за да ограничат достъпа до мрежата и да изпуснат предполагаемия нелегален трафик.

Хакерска активност: Ping of Death

Ще приемем, че използвате Windows за това упражнение. Също така ще приемем, че имате поне два компютъра, които са в една и съща мрежа. DOS атаките са незаконни в мрежи, за които не сте упълномощени. Ето защо ще трябва да настроите собствена мрежа за това упражнение.

Отворете командния ред на целевия компютър

Въведете командата ipconfig. Ще получите резултати, подобни на показаните по-долу

За този пример използваме подробности за мобилна широколентова връзка. Обърнете внимание на IP адреса. Забележка: за да бъде този пример по-ефективен и трябва да използвате LAN мрежа.

Преминете към компютъра, който искате да използвате за атака, и отворете командния ред

Ще пинг на нашия компютър жертва с безкрайни пакети данни от 65500

Въведете следната команда

ping 10.128.131.108 -t |65500

ТУК,

  • “Ping” изпраща пакетите с данни на жертвата
  • „10.128.131.108“ е IP адресът на жертвата
  • „-T“ означава, че пакетите с данни трябва да се изпращат, докато програмата бъде спряна
  • “-L” определя натоварването на данните, което трябва да бъде изпратено на жертвата

Ще получите резултати, подобни на показаните по-долу

Заливането на целевия компютър с пакети данни не оказва особено влияние върху жертвата. За да бъде атаката по-ефективна, трябва да атакувате целевия компютър с пингове от повече от един компютър.

Горната атака може да се използва за атакуващи рутери, уеб сървъри и т.н.

Ако искате да видите ефектите от атаката върху целевия компютър, можете да отворите диспечера на задачите и да видите мрежовите дейности.

  • Щракнете с десния бутон върху лентата на задачите
  • Изберете стартиране на диспечера на задачите
  • Щракнете върху раздела мрежа
  • Ще получите резултати, подобни на следните

Ако атаката е успешна, трябва да можете да видите увеличени мрежови дейности.

Хакерска активност: Стартирайте DOS атака

В този практически сценарий ще използваме Nemesy за генериране на пакети данни и заливане на целевия компютър, рутер или сървър.

Както беше посочено по-горе, Nemesy ще бъде открит като незаконна програма от вашия антивирус. За това упражнение ще трябва да деактивирате антивируса.

  • Изтеглете Nemesy от http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Разархивирайте го и стартирайте програмата Nemesy.exe
  • Ще получите следния интерфейс

Въведете целевия IP адрес, в този пример; използвахме целевия IP, който използвахме в горния пример.

ТУК,

  • 0, тъй като броят на пакетите означава безкрайност . Можете да го зададете на желания номер, ако не искате да изпращате безкрайни пакети данни
  • Полето за размер указва байтовете данни, които трябва да бъдат изпратени, а закъснението определя интервала от време в милисекунди.

Щракнете върху бутона за изпращане

Трябва да можете да видите следните резултати

Заглавната лента ще ви покаже броя на изпратените пакети

Щракнете върху бутона за спиране, за да спрете програмата да изпраща пакети данни.

Можете да наблюдавате диспечера на задачите на целевия компютър, за да видите мрежовите дейности.

Обобщение

  • Намерението за отказ на услуга е да откаже на легитимни потребители достъп до ресурс като мрежа, сървър и т.н.
  • Има два вида атаки, отказ на услуга и разпределен отказ на услуга.
  • Атака за отказ на услуга може да се извърши с използване на SYN Floading, Ping of Death, Teardrop, Smurf или буфер преливане
  • Пачовете за сигурност за операционни системи, конфигурация на рутера, защитни стени и системи за откриване на проникване могат да се използват за защита срещу атаки от отказ на услуга.