Was ist ein Denial-of-Service-Angriff? So führen Sie einen DoS-Angriff durch

Was ist ein Denial-of-Service-Angriff (DoS)?

DoS ist ein Angriff, der dazu dient, legitimen Benutzern den Zugriff auf eine Ressource zu verweigern, beispielsweise den Zugriff auf eine Website, ein Netzwerk uswmails usw. oder macht es extrem langsam. DoS ist die Abkürzung für Denial of SDienst. Diese Art von Angriff wird in der Regel dadurch umgesetzt, dass die Zielressource, beispielsweise ein Webserver, mit zu vielen Anfragen gleichzeitig angegriffen wird. Dies führt dazu, dass der Server nicht auf alle Anfragen antwortet. Dies kann entweder zum Absturz der Server oder zu SLO führenwing sie nieder.

Das Abschneiden einiger Geschäfte vom Internet kann zu erheblichen Geschäfts- oder Geldverlusten führen. Das Internet und Computernetzwerke treibt viele Unternehmen an. Einige Organisationen wie Zahlungsgateways und E-Commerce-Websites sind für ihre Geschäftsabwicklung vollständig auf das Internet angewiesen.

In diesem Tutorial zeigen wir Ihnen, was ein Denial-of-Service-Angriff ist, wie er durchgeführt wird und wie Sie sich vor solchen Angriffen schützen können.

Arten von Denial-of-Service-Angriffen (DoS).

Es gibt zwei Arten von DoS-Angriffen:

  • DoS – Diese Art von Angriff wird von einem einzelnen Host ausgeführt
  • Verteiltes DoS – Diese Art von Angriff wird von mehreren kompromittierten Maschinen ausgeführt, die alle auf dasselbe Opfer abzielen. Es überschwemmt das Netzwerk mit Datenpaketen.

Arten von DoS-Angriffen

Wie funktionieren DoS-Angriffe?

Schauen wir uns an, wie DoS-Angriffe durchgeführt werden und welche Techniken verwendet werden. Wir werden uns fünf häufige Arten von Angriffen ansehen.

Ping des Todes

Der Ping-Befehl wird normalerweise verwendet, um die Verfügbarkeit einer Netzwerkressource zu testen. Es funktioniert durch das Senden kleiner Datenpakete an die Netzwerkressource. Der Ping of Death macht sich dies zunutze und versendet Datenpakete über der maximalen Grenze (65,536 Bytes), die TCP/IP zulässt. TCP / IP Durch die Fragmentierung werden die Pakete in kleine Teile zerlegt, die an den Server gesendet werden. Da die gesendeten Datenpakete größer sind, als der Server verarbeiten kann, kann der Server einfrieren, neu starten oder abstürzen.

Schlumpf

Diese Art von Angriff verwendet große Mengen an ICMP-Ping-Verkehr (Internet Control Message Protocol) und zielt auf eine Internet-Broadcast-Adresse ab. Die Antwort-IP-Adresse wird auf die des beabsichtigten Opfers gefälscht. Alle Antworten werden an das Opfer gesendet und nicht an die für die Pings verwendete IP. Da eine einzelne Internet-Broadcast-Adresse maximal 255 Hosts unterstützen kann, verstärkt ein Smurf-Angriff einen einzelnen Ping um das 255-fache. Die Wirkung davon ist langsamwing das Netzwerk so weit herunter, dass es nicht mehr genutzt werden kann.

Buffer Überlauf

A buffer ist ein temporärer Speicherort in RAM Hier werden Daten gespeichert, sodass die CPU sie bearbeiten kann, bevor sie wieder auf die Disc geschrieben werden. Buffers haben eine Größenbeschränkung. Diese Art von Angriff lädt die buffer mit mehr Daten, die es speichern kann. Dies verursacht die buffer dazu führen, dass die darin enthaltenen Daten überlaufen und beschädigt werden. Ein Beispiel für a buffer Überlauf sendet emails mit Dateinamen, die 256 Zeichen haben.

Träne

Bei dieser Art von Angriff kommen größere Datenpakete zum Einsatz. TCP/IP zerlegt sie in Fragmente, die auf dem empfangenden Host zusammengesetzt werden. Der Angreifer manipuliert die Pakete beim Senden so, dass sie sich überlappen. Dies kann dazu führen, dass das beabsichtigte Opfer abstürzt, während es versucht, die Pakete wieder zusammenzusetzen.

SYN-Angriff

SYN ist eine Kurzform für Syncchronisieren. Diese Art von Angriff nutzt den Drei-Wege-Handshake aus, um eine Kommunikation über TCP herzustellen. Bei einem SYN-Angriff wird das Opfer mit unvollständigen SYN-Nachrichten überflutet. Dies führt dazu, dass der Computer des Opfers Speicherressourcen zuweist, die nie genutzt werden, und legitimen Benutzern den Zugriff verweigert.

DoS-Angriffstools

Die folgendenwing sind einige der Tools, mit denen DoS-Angriffe durchgeführt werden können.

  • Nemesy– Mit diesem Tool können Zufallspakete generiert werden. Es funktioniert weiter windows. Dieses Tool kann heruntergeladen werden von http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Aufgrund der Art des Programms wird es höchstwahrscheinlich als Virus erkannt, wenn Sie über ein Antivirenprogramm verfügen.
  • Land und LaTierra– Dieses Tool kann zum IP-Spoofing und zum Öffnen von TCP-Verbindungen verwendet werden
  • Explosion– Dieses Tool kann heruntergeladen werden von http://www.opencomm.co.uk/products/blast/features.php
  • Panther– Dieses Tool kann verwendet werden, um das Netzwerk eines Opfers mit UDP-Paketen zu überfluten.
  • Botnetze– Hierbei handelt es sich um eine Vielzahl kompromittierter Computer im Internet, die für einen verteilten Denial-of-Service-Angriff genutzt werden können.

Überprüfen Sie auch: - Am besten KOSTENLOS DDoS Attack Online-Tool | Software | Websites

Wie kann man einen DoS-Angriff verhindern?

Eine Organisation kann Folgendes übernehmenwing Richtlinie zum Schutz vor Denial-of-Service-Angriffen.

  • Angriffe wie SYN-Flooding nutzen Fehler im Betriebssystem aus. Das Installieren von Sicherheitspatches kann helfen, die Wahrscheinlichkeit solcher Angriffe zu verringern.
  • Einbrucherkennungssystem können auch dazu verwendet werden, illegale Aktivitäten zu erkennen und sogar zu stoppen
  • Firewalls kann verwendet werden, um einfache DoS-Angriffe zu stoppen, indem der gesamte Datenverkehr eines Angreifers durch Identifizierung seiner IP blockiert wird.
  • Router kann über die Zugriffskontrollliste konfiguriert werden, um den Zugriff auf das Netzwerk einzuschränken und mutmaßlichen illegalen Datenverkehr zu unterbinden.

Hacking-Aktivität: Ping of Death

Wir gehen davon aus, dass Sie es verwenden Windows für diese Übung. Wir gehen außerdem davon aus, dass Sie mindestens zwei Computer haben, die sich im selben Netzwerk befinden. DOS-Angriffe sind auf Netzwerken illegal, für die Sie keine Berechtigung haben. Aus diesem Grund müssen Sie für diese Übung Ihr eigenes Netzwerk einrichten.

Öffnen Sie die Eingabeaufforderung auf dem Zielcomputer

Geben Sie den Befehl ipconfig ein. Sie erhalten ähnliche Ergebnisse wie die unten gezeigten

Ping des Todes

Für dieses Beispiel verwenden wir Mobil Breitbandanschluss details. Notieren Sie sich die IP-Adresse. Hinweis: Damit dieses Beispiel effektiver ist, müssen Sie a verwenden LAN-Netzwerk.

Wechseln Sie zu dem Computer, den Sie für den Angriff verwenden möchten, und öffnen Sie die Eingabeaufforderung

Wir werden unseren Opfercomputer mit unendlich vielen Datenpaketen von 65500 anpingen

Geben Sie Folgendes einwing Befehl

ping 10.128.131.108 –t |65500

HIER,

  • „ping“ sendet die Datenpakete an das Opfer
  • „10.128.131.108“ ist die IP-Adresse des Opfers
  • „-t“ bedeutet, dass die Datenpakete gesendet werden sollen, bis das Programm gestoppt wird
  • „-l“ gibt die Datenlast an, die an das Opfer gesendet werden soll

Sie erhalten ähnliche Ergebnisse wie die unten gezeigten

Ping des Todes

Die Überschwemmung des Zielcomputers mit Datenpaketen hat für das Opfer keine großen Auswirkungen. Damit der Angriff effektiver ist, sollten Sie den Zielcomputer mit Pings von mehr als einem Computer angreifen.

Der obige Angriff kann verwendet werden, um Router anzugreifen, Webserver usw.

Wenn Sie die Auswirkungen des Angriffs auf den Zielcomputer sehen möchten, können Sie dies tun öffnen Sie den Task-Manager und sehen Sie sich die Netzwerkaktivitäten an.

  • Klicken Sie mit der rechten Maustaste auf die Taskleiste
  • Wählen Sie „Task-Manager starten“.
  • Klicken Sie auf die Registerkarte Netzwerk
  • Sie erhalten ähnliche Ergebnisse wie die folgendenwing

Ping des Todes

Wenn der Angriff erfolgreich ist, sollten Sie erhöhte Netzwerkaktivitäten feststellen können.

Hacking-Aktivität: Starten Sie einen DoS-Angriff

In diesem praktischen Szenario werden wir Nemesy verwenden, um Datenpakete zu generieren und den Zielcomputer, Router oder Server zu überfluten.

Wie oben erwähnt, wird Nemesy von Ihnen als illegales Programm erkannt Anti-Virus-. Für diese Übung müssen Sie das Antivirenprogramm deaktivieren.

Starten Sie einen DOS-Angriff

Geben Sie das Ziel ein IP-Adresse, in diesem Beispiel; Wir haben die Ziel-IP verwendet, die wir im obigen Beispiel verwendet haben.

HIER,

  • 0 als Anzahl der Pakete bedeutet unendlich. Sie können die gewünschte Anzahl einstellen, wenn Sie keine unendlichen Datenpakete senden möchten
  • Der Das Größenfeld gibt die zu sendenden Datenbytes an und die Verzögerung gibt das Zeitintervall an in Millisekunden.

Klicken Sie auf die Schaltfläche „Senden“.

Sie sollten Folgendes sehen könnenwing Ergebnisse

Starten Sie einen DOS-Angriff

In der Titelleiste wird Ihnen die Anzahl der gesendeten Pakete angezeigt

Klicken Sie auf die Schaltfläche „Anhalten“, um das Programm daran zu hindern, Datenpakete zu senden.

Sie können den Task-Manager des Zielcomputers überwachen, um die Netzwerkaktivitäten anzuzeigen.

Was ist ein Distributed Denial-of-Service (DDoS)-Angriff?

DDoS attack ist eine eskalierte Form eines DoS-Angriffs, bei dem der böswillige Datenverkehr aus mehreren Quellen stammt – was es schwieriger macht, den Angriff einfach durch das Blockieren einer einzelnen Quelle zu stoppen. In einem DDoS attackDabei werden mehrere kompromittierte Computer, zusammenfassend als Botnetz bezeichnet, dazu verwendet, das Zielsystem mit Datenverkehr zu überschwemmen und so einen Denial-of-Service auszulösen. Diese Angriffe sind aufgrund ihres verteilten Charakters schwieriger abzuwehren, da der Angreifer mehrere Verkehrsquellen kontrolliert.

Zusammenfassung

  • Die Absicht eines Denial-of-Service-Angriffs besteht darin, legitimen Benutzern den Zugriff auf eine Ressource wie ein Netzwerk, einen Server usw. zu verweigern.
  • Es gibt zwei Arten von Angriffen: Denial of Service und Distributed Denial of Service.
  • Ein Denial-of-Service-Angriff kann mit SYN Flooding, Ping of Death, Teardrop, Smurf oder durchgeführt werden buffer Überlauf
  • Sicherheitspatches für Betriebssysteme, Routerkonfiguration, Firewalls und Intrusion-Detection-Systeme können zum Schutz vor Denial-of-Service-Angriffen eingesetzt werden.

Überprüfen Sie auch: - Kostenlose ethische Hacking-Tutorials für Anfänger: Lernen Sie, wie man hackt [Online-Kurs]

Guru99 wird von Invicti gesponsert
Invicti

Invicti, die Entwickler der Proof Based Scanning-Technologie, haben das Guru99-Projekt gesponsert, um das Bewusstsein für die Sicherheit von Webanwendungen zu schärfen und mehr Entwicklern die Möglichkeit zu geben, sich mit dem Schreiben von sicherem Code vertraut zu machen