Mi az a szolgáltatásmegtagadási támadás? Hogyan DoS Attack

Mi az a szolgáltatásmegtagadási támadás (DoS)?

A DoS egy támadás, amellyel megtagadják a jogos felhasználók hozzáférését egy erőforráshoz, például egy webhelyhez, hálózathoz, e-mailekhez stb., vagy rendkívül lelassítják. A DoS a rövidítése Denial of Sszolgáltatást. Az ilyen típusú támadásokat általában úgy hajtják végre, hogy egyszerre túl sok kéréssel érik el a cél erőforrást, például egy webszervert. Ez azt eredményezi, hogy a szerver nem tud válaszolni az összes kérésre. Ennek következménye lehet a szerverek összeomlása vagy lelassulása.

Egyes üzletek elzárása az internetről jelentős üzlet- vagy pénzveszteséghez vezethet. Az internet és számítógépes hálózatok sok vállalkozást hatalmaz fel. Egyes szervezetek, például a fizetési átjárók, az e-kereskedelmi webhelyek üzleti tevékenységük során teljes mértékben az internettől függenek.

Ebben az oktatóanyagban bemutatjuk, mi az a szolgáltatásmegtagadási támadás, hogyan hajtják végre, és hogyan védekezhet az ilyen támadások ellen.

Legjobb választás
ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer egy másik nagyszerű választás Syslog szerverhez. Megvédi szervezete érzékeny adatait az illetéktelen hozzáféréstől, módosításoktól, biztonsági fenyegetésektől és jogsértésektől.

Látogassa meg a ManageEngine oldalt

A szolgáltatásmegtagadási (DoS) támadások típusai

A DoS-támadásoknak két típusa van, nevezetesen;

  • DoS – ezt a fajta támadást egyetlen gazdagép hajtja végre
  • Elosztott DoS – az ilyen típusú támadásokat számos kompromittált gép hajtja végre, amelyek mindegyike ugyanazt az áldozatot veszi célba. Elárasztja a hálózatot adatcsomagokkal.

A Dos támadások típusai

Hogyan működnek a DoS támadások?

Nézzük meg, hogyan hajtják végre a DoS támadásokat és milyen technikákat alkalmaznak. A támadások öt gyakori típusát vizsgáljuk meg.

Ping of Death

A ping parancsot általában egy hálózati erőforrás elérhetőségének tesztelésére használják. Úgy működik, hogy kis adatcsomagokat küld a hálózati erőforrásnak. A ping of death ezt kihasználja, és a TCP/IP által megengedett maximális határ (65,536 XNUMX bájt) feletti adatcsomagokat küld. TCP / IP A töredezettség a csomagokat kis darabokra bontja, amelyeket a szervernek küldenek. Mivel a küldött adatcsomagok nagyobbak, mint amennyit a kiszolgáló kezelni tud, a szerver lefagyhat, újraindulhat vagy összeomolhat.

törp

Az ilyen típusú támadások nagy mennyiségű Internet Control Message Protocol (ICMP) ping forgalmi célpontot használnak egy internetes műsorszórási címen. A válasz IP-címét a szándékolt áldozat címére hamisítják. Az összes válasz az áldozatnak kerül elküldésre a pingeléshez használt IP helyett. Mivel egyetlen internetes műsorszórási cím legfeljebb 255 gazdagépet támogathat, a törpetámadás egyetlen pinget 255-ször erősít fel. Ennek következtében a hálózat olyan mértékben lelassul, hogy már lehetetlen használni.

Buffer Overflow

A puffer egy ideiglenes tárolási hely RAM amely az adatok tárolására szolgál, hogy a CPU manipulálni tudja azokat, mielőtt visszaírná a lemezre. Bufferméretkorlátozással rendelkezik. Az ilyen típusú támadások több adattal töltik meg a puffert, amelyet tárolni tud. Ez a puffer túlcsordulását okozza, és megsérti a benne tárolt adatokat. A puffertúlcsordulásra példa az e-mailek küldése 256 karakterből álló fájlnevekkel.

Könnycsepp

Ez a fajta támadás nagyobb adatcsomagokat használ. A TCP/IP töredékekre bontja őket, amelyeket a fogadó gazdagépen állítanak össze. A támadó úgy manipulálja a csomagokat, ahogy elküldik őket, hogy átfedjék egymást. Ez a szándékolt áldozat összeomlását okozhatja, amikor megpróbálja újra összeállítani a csomagokat.

SYN támadás

A SYN a szó rövid formája Synchronizálni. Ez a fajta támadás kihasználja a háromirányú kézfogást a TCP használatával történő kommunikációhoz. A SYN támadás úgy működik, hogy elárasztja az áldozatot hiányos SYN üzenetekkel. Ez azt eredményezi, hogy az áldozat gép olyan memóriaerőforrásokat foglal le, amelyeket soha nem használ, és megtagadja a hozzáférést a jogos felhasználóktól.

DoS Attack Tools

Az alábbiakban felsorolunk néhány olyan eszközt, amelyek DoS-támadások végrehajtására használhatók.

  • Nemesy– ez az eszköz véletlenszerű csomagok generálására használható. Windowson működik. Ez az eszköz letölthető innen http://packetstormsecurity.com/files/25599/nemesy13.zip.html . A program jellegéből adódóan, ha van vírusirtója, azt nagy valószínűséggel vírusként észleli.
  • Land és LaTierra– ez az eszköz használható IP-hamisításra és TCP-kapcsolatok megnyitására
  • Robbanás– ez az eszköz innen tölthető le http://www.opencomm.co.uk/products/blast/features.php
  • Párduc– ezzel az eszközzel eláraszthatjuk az áldozat hálózatát UDP-csomagokkal.
  • botnetek– ezek az interneten feltört számítógépek sokasága, amelyek segítségével elosztott szolgáltatásmegtagadási támadásokat hajthatnak végre.

Ellenőrizze még:- A legjobb INGYENES DDoS Attack Online eszköz | Szoftver | Weboldalak

Hogyan lehet megakadályozni a DoS támadást?

Egy szervezet a következő házirendet alkalmazhatja, hogy megvédje magát a szolgáltatásmegtagadási támadásokkal szemben.

  • Az olyan támadások, mint például a SYN elárasztása, kihasználják az operációs rendszer hibáit. A biztonsági javítások telepítése lehetséges csökkenti az ilyen támadások esélyét.
  • Behatolásjelző rendszerek illegális tevékenységek azonosítására, sőt leállítására is használható
  • tűzfalak használható az egyszerű DoS támadások megállítására azáltal, hogy blokkolja a támadótól érkező összes forgalmat az IP azonosításával.
  • Routerek A hozzáférés-vezérlési listán keresztül konfigurálható a hálózathoz való hozzáférés korlátozása és a feltételezett illegális forgalom megszüntetése érdekében.

Hackelési tevékenység: Ping of Death

Feltételezzük, hogy használja Windows ehhez a gyakorlathoz. Azt is feltételezzük, hogy legalább két számítógépe van ugyanazon a hálózaton. A DOS-támadások illegálisak olyan hálózatokon, amelyekre Ön nem jogosult. Éppen ezért ehhez a gyakorlathoz saját hálózatot kell beállítania.

Nyissa meg a parancssort a célszámítógépen

Írja be az ipconfig parancsot. Az alábbihoz hasonló eredményeket fog kapni

Ping of Death

Ehhez a példához használjuk Mobil A szélessávú kapcsolat részletei. Vegye figyelembe az IP-címet. Megjegyzés: ahhoz, hogy ez a példa hatékonyabb legyen, és a LAN hálózat.

Váltson a támadáshoz használni kívánt számítógépre, és nyissa meg a parancssort

Végtelen számú, 65500-as adatcsomaggal pingelni fogjuk áldozat számítógépünket

Írja be a következő parancsot

ping 10.128.131.108 –t |65500

ITT,

  • A „ping” elküldi az adatcsomagokat az áldozatnak
  • A „10.128.131.108” az áldozat IP-címe
  • A „-t” azt jelenti, hogy az adatcsomagokat a program leállításáig el kell küldeni
  • A „-l” az áldozatnak küldendő adatterhelést határozza meg

Az alábbihoz hasonló eredményeket fog kapni

Ping of Death

A célszámítógép elárasztása adatcsomagokkal nem sok hatással van az áldozatra. Ahhoz, hogy a támadás hatékonyabb legyen, a célszámítógépet egynél több számítógépről érkező pingekkel kell megtámadnia.

A fenti támadás használható támadó routerek, webszerverek stb.

Ha látni szeretné a támadás hatását a célszámítógépre, megteheti nyissa meg a feladatkezelőt és megtekintheti a hálózati tevékenységeket.

  • Kattintson jobb gombbal a tálcán
  • Válassza a Feladatkezelő indítása lehetőséget
  • Kattintson a hálózat fülre
  • Az alábbiakhoz hasonló eredményeket fog kapni

Ping of Death

Ha a támadás sikeres, megnövekedett hálózati tevékenységet kell látnia.

Hackelési tevékenység: DoS támadás indítása

Ebben a gyakorlati forgatókönyvben a Nemesy segítségével adatcsomagokat generálunk, és elárasztjuk a célszámítógépet, útválasztót vagy szervert.

Ahogy fentebb említettük, a Nemesyt illegális programként észleli anti-vírus. Ehhez a gyakorlathoz le kell tiltania a víruskeresőt.

Indítson el egy DOS-támadást

Adja meg a célt IP-cím, ebben a példában; a fenti példában használt cél IP-t használtuk.

ITT,

  • A 0, mivel a csomagok száma végtelent jelent. Beállíthatja a kívánt számra, ha nem akar végtelen adatcsomagokat küldeni
  • A méret mező határozza meg a küldendő adatbájtokat és a késés megadja az időintervallumot ezredmásodpercben.

Kattintson a küldés gombra

A következő eredményeket kell látnia

Indítson el egy DOS-támadást

A címsor mutatja az elküldött csomagok számát

Kattintson a leállítás gombra, hogy leállítsa a program adatcsomagok küldését.

Figyelemmel kísérheti a célszámítógép feladatkezelőjét a hálózati tevékenységek megtekintéséhez.

Mi az elosztott szolgáltatásmegtagadási (DDoS) támadás?

A DDoS-támadás a DoS-támadás egy eszkalált formája, ahol a rosszindulatú forgalom több forrásból érkezik – így megnehezíti a támadás megállítását egyetlen forrás blokkolásával. A DDoS támadások során több kompromittált számítógépet, együttesen botnetnek neveznek, arra használnak, hogy elárassák a célrendszert forgalommal, ezáltal szolgáltatásmegtagadást okozva. Ezeket a támadásokat elosztott természetük miatt nehezebb enyhíteni, mivel a támadó a forgalom több forrását irányítja.

Összegzésként

  • A szolgáltatásmegtagadási támadás célja, hogy megtagadja a jogos felhasználók hozzáférését egy erőforráshoz, például hálózathoz, szerverhez stb.
  • Kétféle támadás létezik, a szolgáltatásmegtagadás és az elosztott szolgáltatásmegtagadás.
  • Szolgáltatásmegtagadási támadás végrehajtható a SYN Flooding, Ping of Death, Teardrop, Smurf vagy puffer túlcsordulás használatával
  • Az operációs rendszerek, az útválasztó konfigurációja, a tűzfalak és a behatolásérzékelő rendszerek biztonsági javításai használhatók a szolgáltatásmegtagadási támadások elleni védelemre.

Ellenőrizze még:- Ingyenes etikus hackelési oktatóanyagok kezdőknek: Hackelés [online tanfolyam]