Che cos'è un attacco di negazione del servizio? Come attaccare DoS
Che cos'è l'attacco Denial of Service (DoS)?
DoS è un attacco utilizzato per negare agli utenti legittimi l'accesso a una risorsa, come l'accesso a un sito Web, una rete, e-mail, ecc. o per renderla estremamente lenta. DoS è l'acronimo di Deniale of Servizio. Questo tipo di attacco è solitamente implementato colpendo la risorsa bersaglio, come un server web, con troppe richieste contemporaneamente. Ciò comporta che il server non risponda a tutte le richieste. L'effetto di ciò può essere il crash dei server o il loro rallentamento.
L'esclusione di alcune attività da Internet può comportare una significativa perdita di affari o di denaro. Internet e reti di computer alimentano molte imprese. Alcune organizzazioni, come i gateway di pagamento e i siti di e-commerce, dipendono interamente da Internet per svolgere affari.
In questo tutorial ti presenteremo cos'è l'attacco Denial of Service, come viene eseguito e come puoi proteggerti da tali attacchi.
ManageEngine EventLog Analyzer è un'altra ottima scelta per un server Syslog. Proteggi i dati sensibili della tua organizzazione da accessi non autorizzati, modifiche, minacce alla sicurezza e violazioni.
Tipi di attacchi Denial of Service (DoS).
Esistono due tipi di attacchi DoS e precisamente;
- DoS – questo tipo di attacco viene eseguito da un singolo host
- DoS distribuito – questo tipo di attacco viene eseguito da più macchine compromesse che prendono di mira tutte la stessa vittima. Inonda la rete di pacchetti di dati.
Come funzionano gli attacchi DoS?
Diamo un'occhiata a come vengono eseguiti gli attacchi DoS e alle tecniche utilizzate. Esamineremo cinque tipi comuni di attacchi.
Ping di morte
Il comando ping viene solitamente utilizzato per testare la disponibilità di una risorsa di rete. Funziona inviando piccoli pacchetti di dati alla risorsa di rete. Il ping of death ne approfitta e invia pacchetti di dati al di sopra del limite massimo (65,536 byte) consentito dal TCP/IP. TCP / IP la frammentazione suddivide i pacchetti in piccoli pezzi che vengono inviati al server. Poiché i pacchetti di dati inviati sono più grandi di quelli che il server può gestire, il server può bloccarsi, riavviarsi o bloccarsi.
Smurf
Questo tipo di attacco utilizza grandi quantità di traffico ping ICMP (Internet Control Message Protocol) come target di un indirizzo Internet Broadcast. L'indirizzo IP di risposta viene falsificato con quello della vittima designata. Tutte le risposte vengono inviate alla vittima anziché all'IP utilizzato per i ping. Poiché un singolo indirizzo Internet Broadcast può supportare un massimo di 255 host, un attacco smurf amplifica un singolo ping di 255 volte. L'effetto di ciò è rallentare la rete a un punto in cui è impossibile utilizzarla.
Buffer straripamento
Un buffer è una posizione di archiviazione temporanea in RAM viene utilizzato per conservare i dati in modo che la CPU possa manipolarli prima di riscriverli sul disco. Bufferhanno un limite di dimensione. Questo tipo di attacco carica il buffer con più dati di quanti ne possa contenere. Ciò causa il sovraccarico del buffer e la corruzione dei dati in esso contenuti. Un esempio di sovraccarico del buffer è l'invio di e-mail con nomi di file che contengono 256 caratteri.
lacrima
Questo tipo di attacco utilizza pacchetti di dati più grandi. TCP/IP li suddivide in frammenti che vengono assemblati sull'host ricevente. L'aggressore manipola i pacchetti mentre vengono inviati in modo che si sovrappongano. Ciò può causare il crash della vittima designata mentre tenta di riassemblare i pacchetti.
Attacco SYN
SYN è una forma abbreviata di Synccronizzare. Questo tipo di attacco sfrutta l'handshake a tre vie per stabilire la comunicazione tramite TCP. L'attacco SYN funziona inondando la vittima con messaggi SYN incompleti. Ciò fa sì che la macchina vittima allochi risorse di memoria che non vengono mai utilizzate e neghi l'accesso agli utenti legittimi.
Strumenti di attacco DoS
Di seguito sono riportati alcuni degli strumenti che possono essere utilizzati per eseguire attacchi DoS.
- Nemesi– questo strumento può essere utilizzato per generare pacchetti casuali. Funziona su Windows. Questo strumento può essere scaricato da http://packetstormsecurity.com/files/25599/nemesy13.zip.html . A causa della natura del programma, se disponi di un antivirus, molto probabilmente verrà rilevato come virus.
- Terra e La Tierra– questo strumento può essere utilizzato per lo spoofing IP e l'apertura di connessioni TCP
- Esplosione– questo strumento può essere scaricato da http://www.opencomm.co.uk/products/blast/features.php
- Pantera– questo strumento può essere utilizzato per inondare la rete della vittima con pacchetti UDP.
- botnet– si tratta di una moltitudine di computer compromessi su Internet che possono essere utilizzati per eseguire un attacco di tipo Denial of Service distribuito.
Controlla anche: - migliori GRATIS DDoS Attack Strumento in linea | Software | Siti web
Come prevenire gli attacchi DoS?
Un'organizzazione può adottare la seguente politica per proteggersi dagli attacchi Denial of Service.
- Attacchi come il SYN Flood sfruttano i bug del sistema operativo. L'installazione di patch di sicurezza può contribuire a ridurre le possibilità di tali attacchi.
- Sistemi antintrusione può anche essere utilizzato per identificare e persino fermare attività illegali
- firewall può essere utilizzato per fermare semplici attacchi DoS bloccando tutto il traffico proveniente da un utente malintenzionato identificando il suo IP.
- Router può essere configurato tramite l'elenco di controllo degli accessi per limitare l'accesso alla rete e eliminare il sospetto traffico illegale.
Attività di hacking: Ping of Death
Supponiamo che tu stia utilizzando Windows per questo esercizio. Supponiamo inoltre che tu abbia almeno due computer sulla stessa rete. Gli attacchi DOS sono illegali sulle reti per le quali non sei autorizzato a farlo. Questo è il motivo per cui dovrai configurare la tua rete per questo esercizio.
Aprire il prompt dei comandi sul computer di destinazione
Immettere il comando ipconfig. Otterrai risultati simili a quelli mostrati di seguito
Per questo esempio, stiamo utilizzando Mobile Dettagli della connessione a banda larga. Prendi nota dell'indirizzo IP. Nota: affinché questo esempio sia più efficace, devi usare un Rete LAN.
Passa al computer che desideri utilizzare per l'attacco e apri il prompt dei comandi
Effettueremo il ping del nostro computer vittima con infiniti pacchetti di dati pari a 65500
Immettere il comando seguente
ping 10.128.131.108 –t |65500
QUI,
- "ping" invia i pacchetti di dati alla vittima
- “10.128.131.108” è l'indirizzo IP della vittima
- "-t" significa che i pacchetti di dati devono essere inviati fino all'arresto del programma
- "-l" specifica il carico di dati da inviare alla vittima
Otterrai risultati simili a quelli mostrati di seguito
Inondare il computer di destinazione con pacchetti di dati non ha molto effetto sulla vittima. Affinché l'attacco sia più efficace, dovresti attaccare il computer di destinazione con ping da più di un computer.
L'attacco di cui sopra può essere utilizzato contro i router degli aggressori, server web ecc.
Se vuoi vedere gli effetti dell'attacco sul computer di destinazione, puoi farlo aprire il task manager e visualizzare le attività della rete.
- Fare clic con il tasto destro sulla barra delle applicazioni
- Seleziona avvia gestione attività
- Fare clic sulla scheda rete
- Otterrai risultati simili ai seguenti
Se l'attacco ha successo, dovresti essere in grado di vedere un aumento delle attività di rete.
Attività di hacking: lancia un attacco DoS
In questo scenario pratico, utilizzeremo Nemesy per generare pacchetti di dati e inondare il computer, router o server di destinazione.
Come detto sopra, Nemesy verrà rilevato come programma illegale dal tuo anti-virus. Dovrai disabilitare l'antivirus per questo esercizio.
- Scarica Nemesy da http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Decomprimilo ed esegui il programma Nemesy.exe
- Otterrai la seguente interfaccia
Inserisci l'obiettivo Indirizzo IP, in questo esempio; abbiamo utilizzato l'IP di destinazione utilizzato nell'esempio precedente.
QUI,
- 0 poiché il numero di pacchetti significa infinito. È possibile impostarlo sul numero desiderato se non si desidera inviare pacchetti dati infiniti
- . Il campo size specifica i byte di dati da inviare e il ritardo specifica l'intervallo di tempo in millisecondi.
Fare clic sul pulsante Invia
Dovresti essere in grado di vedere i seguenti risultati
La barra del titolo mostrerà il numero di pacchetti inviati
Fare clic sul pulsante di arresto per interrompere l'invio di pacchetti di dati da parte del programma.
È possibile monitorare il task manager del computer di destinazione per vedere le attività di rete.
Che cos'è l'attacco DDoS (Distributed Denial of Service)?
L'attacco DDoS è una forma escalata di un attacco DoS in cui il traffico dannoso proviene da più fonti, rendendo più difficile fermare l'attacco semplicemente bloccando una singola fonte. In un attacco DDoS, più computer compromessi, collettivamente denominati botnet, vengono utilizzati per inondare il sistema di destinazione con traffico, causando così un diniego di servizio. Questi attacchi sono più difficili da mitigare a causa della loro natura distribuita, poiché l'aggressore controlla più fonti di traffico.
Sintesi
- Lo scopo di un attacco di negazione del servizio è negare agli utenti legittimi l'accesso a una risorsa come una rete, un server, ecc.
- Esistono due tipi di attacchi, Denial of Service e Denial of Service distribuito.
- Un attacco di negazione del servizio può essere eseguito utilizzando SYN Flooding, Ping of Death, Teardrop, Smurf o buffer overflow
- Per proteggersi dagli attacchi di negazione del servizio è possibile utilizzare patch di sicurezza per sistemi operativi, configurazione del router, firewall e sistemi di rilevamento delle intrusioni.
Controlla anche: - Tutorial gratuiti sull'hacking etico per principianti: impara a hackerare [corso online]