Co to jest atak typu „odmowa usługi”? Jak przeprowadzić atak DoS
Co to jest atak typu „odmowa usługi” (DoS)?
DoS to atak mający na celu uniemożliwienie legalnym użytkownikom dostępu do zasobu, takiego jak dostęp do witryny internetowej, sieci, poczty e-mail itp. lub spowodowanie, że będzie on niezwykle powolny. DoS to skrót od Denialny of Service. Ten typ ataku jest zwykle realizowany poprzez uderzenie w zasób docelowy, taki jak serwer WWW, zbyt wieloma żądaniami w tym samym czasie. W rezultacie serwer nie odpowiada na wszystkie żądania. Efektem tego może być awaria serwerów lub ich spowolnienie.
Odcięcie części działalności od Internetu może prowadzić do znacznych strat biznesowych lub finansowych. Internet i sieci komputerowe zasila wiele przedsiębiorstw. Niektóre organizacje, takie jak bramki płatnicze czy witryny handlu elektronicznego, w prowadzeniu swojej działalności całkowicie polegają na Internecie.
W tym samouczku pokażemy, czym jest atak typu „odmowa usługi”, jak jest przeprowadzany i jak można się przed nim chronić.
ManageEngine EventLog Analyzer to kolejny świetny wybór dla serwera Syslog. Chroń wrażliwe dane swojej organizacji przed nieautoryzowanym dostępem, modyfikacjami, zagrożeniami bezpieczeństwa i naruszeniami.
Rodzaje ataków typu „odmowa usługi” (DoS).
Istnieją dwa rodzaje ataków DoS, a mianowicie;
- DoS – ten typ ataku przeprowadzany jest przez jednego hosta
- Rozproszone DoS – ten typ ataku jest przeprowadzany przez wiele zainfekowanych maszyn, których celem jest ta sama ofiara. Zalewa sieć pakietami danych.
Jak działają ataki DoS?
Przyjrzyjmy się sposobom przeprowadzania ataków DoS i stosowanym technikom. Przyjrzymy się pięciu powszechnym typom ataków.
Ping śmierci
Polecenie ping jest zwykle używane do testowania dostępności zasobu sieciowego. Działa poprzez wysyłanie małych pakietów danych do zasobu sieciowego. Funkcja ping śmierci wykorzystuje to i wysyła pakiety danych powyżej maksymalnego limitu (65,536 XNUMX bajtów), na jaki pozwala protokół TCP/IP. TCP / IP fragmentacja dzieli pakiety na małe fragmenty, które są wysyłane do serwera. Ponieważ wysłane pakiety danych są większe niż jest w stanie obsłużyć serwer, serwer może się zawiesić, zrestartować lub ulec awarii.
Smurf
Ten typ ataku wykorzystuje duże ilości ruchu ping protokołu ICMP (Internet Control Message Protocol) na adresie rozgłoszeniowym Internetu. Adres IP odpowiedzi jest podszywany pod adres zamierzonej ofiary. Wszystkie odpowiedzi są wysyłane do ofiary zamiast adresu IP używanego do pingów. Ponieważ pojedynczy adres rozgłoszeniowy Internetu może obsługiwać maksymalnie 255 hostów, atak smurf wzmacnia pojedynczy ping 255 razy. Efektem tego jest spowolnienie sieci do punktu, w którym nie można jej używać.
Buffer Przelewowy
Bufor to tymczasowe miejsce przechowywania danych. RAM który służy do przechowywania danych, dzięki czemu procesor może nimi manipulować przed ponownym zapisaniem na dysk. Buffers mają limit rozmiaru. Ten typ ataku ładuje bufor większą ilością danych, niż może pomieścić. Powoduje to przepełnienie bufora i uszkodzenie przechowywanych w nim danych. Przykładem przepełnienia bufora jest wysyłanie wiadomości e-mail z nazwami plików, które mają 256 znaków.
Łza
Ten typ ataku wykorzystuje większe pakiety danych. TCP/IP dzieli je na fragmenty, które są składane na hoście odbierającym. Osoba atakująca manipuluje wysyłanymi pakietami, tak aby nakładały się na siebie. Może to spowodować awarię docelowej ofiary podczas próby ponownego złożenia pakietów.
Atak SYN
SYN to skrót od Syncchronić. Ten typ ataku wykorzystuje trójstronny uzgadnianie w celu nawiązania komunikacji za pomocą protokołu TCP. Atak SYN polega na zasypywaniu ofiary niekompletnymi wiadomościami SYN. Powoduje to, że maszyna ofiary przydziela zasoby pamięci, które nigdy nie są używane, i odmawia dostępu uprawnionym użytkownikom.
Narzędzia ataku DoS
Poniżej przedstawiono niektóre narzędzia, które można wykorzystać do przeprowadzenia ataków DoS.
- Nemezis– to narzędzie może być używane do generowania losowych pakietów. Działa w systemie Windows. To narzędzie można pobrać ze strony http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Ze względu na naturę programu, jeśli posiadasz program antywirusowy, najprawdopodobniej zostanie on wykryty jako wirus.
- Ziemia i LaTierra– tego narzędzia można używać do fałszowania adresów IP i otwierania połączeń TCP
- Podmuch– to narzędzie można pobrać ze strony http://www.opencomm.co.uk/products/blast/features.php
- Pantera– tego narzędzia można użyć do zasypania sieci ofiary pakietami UDP.
- botnety– są to liczne zaatakowane komputery w Internecie, które można wykorzystać do przeprowadzenia rozproszonego ataku typu „odmowa usługi”.
Sprawdź również: - Najlepiej ZA DARMO DDoS Attack Narzędzie online | Oprogramowanie | Strony internetowe
Jak zapobiec atakowi DoS?
Organizacja może przyjąć następującą politykę w celu ochrony przed atakami typu DoS.
- Ataki takie jak SYN flooding wykorzystują błędy w systemie operacyjnym. Instalowanie poprawek zabezpieczeń może pomóc zmniejszyć ryzyko takich ataków.
- Systemy wykrywania włamań można również wykorzystać do identyfikowania, a nawet powstrzymywania nielegalnych działań
- Zapory można wykorzystać do zatrzymania prostych ataków DoS poprzez zablokowanie całego ruchu przychodzącego od atakującego poprzez identyfikację jego adresu IP.
- Routery można skonfigurować za pomocą listy kontroli dostępu, aby ograniczyć dostęp do sieci i wyeliminować podejrzany nielegalny ruch.
Aktywność hakerska: Ping of Death
Zakładamy, że używasz Windows dla tego ćwiczenia. Zakładamy również, że masz co najmniej dwa komputery w tej samej sieci. Ataki DOS są nielegalne w sieciach, do których nie masz uprawnień. Dlatego na potrzeby tego ćwiczenia będziesz musiał skonfigurować własną sieć.
Otwórz wiersz poleceń na komputerze docelowym
Wpisz polecenie ipconfig. Otrzymasz wyniki podobne do tych pokazanych poniżej
W tym przykładzie używamy Aplikacje mobilne Szczegóły połączenia szerokopasmowego. Zanotuj adres IP. Uwaga: aby ten przykład był bardziej efektywny, musisz użyć Sieć LAN.
Przejdź do komputera, którego chcesz użyć do ataku i otwórz wiersz poleceń
Będziemy pingować nasz komputer ofiary za pomocą nieskończonych pakietów danych o wartości 65500
Wpisz następujące polecenie
ping 10.128.131.108 –t |65500
TUTAJ,
- „ping” wysyła pakiety danych do ofiary
- „10.128.131.108” to adres IP ofiary
- „-t” oznacza, że pakiety danych powinny być wysyłane do momentu zatrzymania programu
- „-l” określa ilość danych, które mają zostać wysłane do ofiary
Otrzymasz wyniki podobne do tych pokazanych poniżej
Zalanie komputera docelowego pakietami danych nie ma większego wpływu na ofiarę. Aby atak był skuteczniejszy należy zaatakować komputer docelowy pingami z więcej niż jednego komputera.
Powyższy atak można wykorzystać do zaatakowania routerów, serwery internetowe itd.
Jeśli chcesz zobaczyć skutki ataku na komputerze docelowym, możesz to zrobić otwórz menedżera zadań i przeglądaj aktywność sieciową.
- Kliknij prawym przyciskiem myszy na pasku zadań
- Wybierz opcję Uruchom menedżera zadań
- Kliknij kartę sieci
- Otrzymasz wyniki podobne do następujących
Jeśli atak się powiedzie, powinieneś zauważyć zwiększoną aktywność sieciową.
Aktywność hakerska: przeprowadź atak DoS
W tym praktycznym scenariuszu użyjemy Nemesy do wygenerowania pakietów danych i zalania docelowego komputera, routera lub serwera.
Jak wspomniano powyżej, Nemesy zostanie wykryty przez Twój program jako nielegalny antywirusowe. Aby wykonać to ćwiczenie, będziesz musiał wyłączyć program antywirusowy.
- Pobierz Nemesy z http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Rozpakuj go i uruchom program Nemesy.exe
- Otrzymasz następujący interfejs
Wprowadź cel adres IPw tym przykładzie; użyliśmy docelowego adresu IP, którego użyliśmy w powyższym przykładzie.
TUTAJ,
- 0, ponieważ liczba pakietów oznacza nieskończoność. Możesz ustawić żądaną liczbę, jeśli nie chcesz wysyłać nieskończonych pakietów danych
- Kolekcja Pole size określa bajty danych, które mają zostać wysłane i opóźnienie określa przedział czasu w milisekundach.
Kliknij przycisk Wyślij
Powinniście zobaczyć następujące wyniki
Pasek tytułowy pokaże liczbę wysłanych pakietów
Kliknij przycisk zatrzymania, aby zatrzymać wysyłanie pakietów danych przez program.
Możesz monitorować menedżera zadań komputera docelowego, aby zobaczyć aktywność sieciową.
Co to jest rozproszony atak typu „odmowa usługi” (DDoS)?
Atak DDoS to eskalowana forma ataku DoS, w której złośliwy ruch pochodzi z wielu źródeł – co utrudnia zatrzymanie ataku poprzez samo zablokowanie jednego źródła. W ataku DDoS wiele zainfekowanych komputerów, zbiorczo określanych jako botnet, jest używanych do zalewania docelowego systemu ruchem, powodując w ten sposób odmowę usługi. Te ataki są trudniejsze do złagodzenia ze względu na ich rozproszony charakter, ponieważ atakujący kontroluje wiele źródeł ruchu.
Podsumowanie
- Celem ataku typu „odmowa usługi” jest odmowa legalnym użytkownikom dostępu do zasobu, takiego jak sieć, serwer itp.
- Istnieją dwa rodzaje ataków: odmowa usługi i rozproszona odmowa usługi.
- Atak typu DoS może zostać przeprowadzony przy użyciu ataków SYN Flooding, Ping of Death, Teardrop, Smurf lub przepełnienia bufora
- Poprawki bezpieczeństwa dla systemów operacyjnych, konfiguracji routerów, zapór sieciowych i systemów wykrywania włamań można stosować w celu ochrony przed atakami typu „odmowa usługi”.
Sprawdź również: - Bezpłatne samouczki dotyczące etycznego hakowania dla początkujących: naucz się hakować [kurs online]