Tutorial de atac DoS (Denial of Service): Ping of Death, DDOS

Cuprins:

Anonim

Ce este DoS Attack?

DOS este un atac folosit pentru a refuza accesul utilizatorilor legitimi la o resursă, cum ar fi accesarea unui site web, rețea, e-mailuri etc. DoS este acronimul pentru D enial o f S ervice . Acest tip de atac este de obicei implementat prin lovirea resursei țintă, cum ar fi un server web cu prea multe solicitări în același timp. Acest lucru are ca rezultat ca serverul să nu răspundă la toate solicitările. Efectul acestui lucru poate fi blocarea serverelor sau încetinirea acestora.

Oprirea unor afaceri de pe internet poate duce la pierderi semnificative de afaceri sau bani. Internetul și rețelele de calculatoare alimentează multe companii. Unele organizații, cum ar fi gateway-urile de plăți, site-urile de comerț electronic, depind în totalitate de internet pentru a face afaceri.

În acest tutorial, vă vom prezenta ce este atacul prin refuz de serviciu, cum este efectuat și cum vă puteți proteja împotriva acestor atacuri.

Subiecte tratate în acest tutorial

  • Tipuri de atacuri Dos
  • Cum funcționează atacurile DoS
  • Instrumente de atac DoS
  • Protecție DoS: preveniți un atac
  • Activitate de piratare: Ping of Death
  • Activitate de piratare: lansați un atac DOS

Tipuri de atacuri Dos

Există două tipuri de atacuri Dos și anume;

  • DoS - acest tip de atac este efectuat de o singură gazdă
  • DoS distribuite - acest tip de atac este efectuat de o serie de mașini compromise care vizează toate aceeași victimă. Inundă rețeaua cu pachete de date.

Cum funcționează atacurile DoS

Să vedem cum sunt efectuate atacurile DoS și tehnicile utilizate. Vom analiza cinci tipuri comune de atacuri.

Ping of Death

Comanda ping este de obicei utilizată pentru a testa disponibilitatea unei resurse de rețea. Funcționează prin trimiterea de pachete de date mici la resursa de rețea. Ping-ul morții profită de acest lucru și trimite pachete de date peste limita maximă (65.536 octeți) pe care TCP / IP o permite. Fragmentarea TCP / IP împarte pachetele în bucăți mici care sunt trimise la server. Deoarece pachetele de date trimise sunt mai mari decât ceea ce poate gestiona serverul, serverul poate îngheța, reporni sau bloca.

Smurf

Acest tip de atac folosește cantități mari de protocol de mesaje Internet Control Protocol (ICMP) ping către o adresă de difuzare pe Internet. Adresa IP de răspuns este falsificată cu cea a victimei intenționate. Toate răspunsurile sunt trimise victimei în locul IP-ului utilizat pentru pings. Deoarece o singură adresă de difuzare pe internet poate suporta maximum 255 de gazde, un atac de ștrumf amplifică un singur ping de 255 de ori. Efectul acestui lucru este încetinirea rețelei până la un punct în care este imposibil de utilizat.

Debord de tampon

Un buffer este o locație de stocare temporală în RAM care este utilizată pentru a păstra datele, astfel încât CPU să le poată manipula înainte de a le scrie înapoi pe disc. Tampoanele au o limită de dimensiune. Acest tip de atac încarcă bufferul cu mai multe date pe care le poate păstra. Acest lucru face ca bufferul să depășească și să corupă datele pe care le deține. Un exemplu de depășire a bufferului este trimiterea de e-mailuri cu nume de fișiere care au 256 de caractere.

Lacrima

Acest tip de atac folosește pachete de date mai mari. TCP / IP le împarte în fragmente care sunt asamblate pe gazda primitoare. Atacatorul manipulează pachetele pe măsură ce acestea sunt trimise, astfel încât să se suprapună reciproc. Acest lucru poate face ca victima intenționată să se prăbușească în timp ce încearcă să re-asambleze pachetele.

Atac SYN

SYN este o formă scurtă pentru Synchronize. Acest tip de atac profită de strângerea de mână în trei direcții pentru a stabili comunicarea folosind TCP. Atacul SYN funcționează prin inundarea victimei cu mesaje SYN incomplete. Acest lucru determină mașina victimă să aloce resurse de memorie care nu sunt utilizate niciodată și să refuze accesul utilizatorilor legitimi.

Instrumente de atac DoS

Următoarele sunt câteva dintre instrumentele care pot fi utilizate pentru a efectua atacuri DoS.

  • Nemesy - acest instrument poate fi folosit pentru a genera pachete aleatorii. Funcționează pe ferestre. Acest instrument poate fi descărcat de pe http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Datorită naturii programului, dacă aveți un antivirus, cel mai probabil va fi detectat ca un virus.
  • Land și LaTierra - acest instrument poate fi utilizat pentru falsificarea IP și deschiderea conexiunilor TCP
  • Blast - acest instrument poate fi descărcat de pe http://www.opencomm.co.uk/products/blast/features.php
  • Panther - acest instrument poate fi folosit pentru a inunda rețeaua unei victime cu pachete UDP.
  • Botnets - acestea sunt o mulțime de computere compromise pe Internet care pot fi utilizate pentru a efectua un atac distribuit de refuz de serviciu.

Protecție DoS: preveniți un atac

O organizație poate adopta următoarea politică pentru a se proteja împotriva atacurilor Denial of Service.

  • Atacurile precum inundațiile SYN profită de bug-uri din sistemul de operare. Instalarea patch-urilor de securitate poate ajuta la reducerea șanselor unor astfel de atacuri.
  • Sistemele de detectare a intruziunilor pot fi, de asemenea, utilizate pentru a identifica și chiar opri activitățile ilegale
  • Firewall-urile pot fi folosite pentru a opri atacurile DoS simple prin blocarea întregului trafic provenit de la un atacator prin identificarea IP-ului său.
  • Ruterele pot fi configurate prin intermediul listei de control acces pentru a limita accesul la rețea și a renunța la traficul ilegal suspectat.

Activitate de piratare: Ping of Death

Vom presupune că utilizați Windows pentru acest exercițiu. De asemenea, vom presupune că aveți cel puțin două computere care se află în aceeași rețea. Atacurile DOS sunt ilegale în rețelele pe care nu sunteți autorizat să o faceți. Acesta este motivul pentru care va trebui să vă configurați propria rețea pentru acest exercițiu.

Deschideți promptul de comandă de pe computerul țintă

Introduceți comanda ipconfig. Veți obține rezultate similare cu cele prezentate mai jos

Pentru acest exemplu, folosim detaliile conexiunii Mobile Broadband. Luați notă de adresa IP. Notă: pentru ca acest exemplu să fie mai eficient și trebuie să utilizați o rețea LAN.

Treceți la computerul pe care doriți să îl utilizați pentru atac și deschideți promptul de comandă

Vom trimite ping computerului victimei noastre cu pachete de date infinite de 65500

Introduceți următoarea comandă

ping 10.128.131.108 -t |65500

AICI,

  • „Ping” trimite pachetele de date victimei
  • „10.128.131.108” este adresa IP a victimei
  • „-T” înseamnă că pachetele de date trebuie trimise până când programul este oprit
  • „-L” specifică încărcarea datelor care trebuie trimise victimei

Veți obține rezultate similare cu cele prezentate mai jos

Inundarea computerului țintă cu pachete de date nu are prea mult efect asupra victimei. Pentru ca atacul să fie mai eficient, trebuie să atacați computerul țintă cu pings de la mai multe computere.

Atacul de mai sus poate fi folosit pentru atacarea routerelor, serverelor web etc.

Dacă doriți să vedeți efectele atacului asupra computerului țintă, puteți deschide managerul de activități și vizualiza activitățile de rețea.

  • Faceți clic dreapta pe bara de activități
  • Selectați pornirea managerului de activități
  • Faceți clic pe fila rețea
  • Veți obține rezultate similare cu următoarele

Dacă atacul are succes, ar trebui să puteți vedea activități de rețea crescute.

Activitate de piratare: lansați un atac DOS

În acest scenariu practic, vom folosi Nemesy pentru a genera pachete de date și pentru a inunda computerul, routerul sau serverul țintă.

După cum sa menționat mai sus, Nemesy va fi detectat ca un program ilegal de către antivirus. Va trebui să dezactivați antivirusul pentru acest exercițiu.

  • Descărcați Nemesy de pe http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Dezarhivați-l și rulați programul Nemesy.exe
  • Veți obține următoarea interfață

Introduceți adresa IP țintă, în acest exemplu; am folosit IP-ul țintă pe care l-am folosit în exemplul de mai sus.

AICI,

  • 0, deoarece numărul de pachete înseamnă infinit . Îl puteți seta la numărul dorit dacă nu doriți să trimiteți pachete de date infinite
  • Câmpul de dimensiune specifică octeții de date care trebuie expediați, iar întârzierea specifică intervalul de timp în milisecunde.

Faceți clic pe butonul de trimitere

Ar trebui să puteți vedea următoarele rezultate

Bara de titlu vă va arăta numărul de pachete trimise

Faceți clic pe butonul Oprire pentru a opri programul să trimită pachete de date.

Puteți monitoriza managerul de sarcini al computerului țintă pentru a vedea activitățile din rețea.

rezumat

  • Intentia unui atac de refuzare a serviciului este de a refuza accesul utilizatorilor legitimi la o resursa, cum ar fi o retea, un server etc.
  • Există două tipuri de atacuri, refuzul de serviciu și refuzul de serviciu distribuit.
  • Un atac de refuz de serviciu poate fi efectuat folosind SYN Flooding, Ping of Death, Teardrop, Smurf sau buffer overflow
  • Patch-urile de securitate pentru sistemele de operare, configurația routerului, firewall-urile și sistemele de detectare a intruziunilor pot fi utilizate pentru a proteja împotriva atacurilor de refuz al serviciului.