O que é um ataque DoS e como fazer DoS em alguém [Ping of Death]

O que é ataque DoS?

DOS é um ataque usado para negar a usuários legítimos acesso a um recurso, como acessar um site, rede, emails, etc. ou tornando-o extremamente lento. DoS é a sigla para Dnegação of Sserviço. Esse tipo de ataque geralmente é implementado atingindo o recurso alvo, como um servidor web, com muitas solicitações ao mesmo tempo. Isso faz com que o servidor não responda a todas as solicitações. O efeito disso pode ser travar os servidores ou travarwing eles para baixo.

Cortar alguns negócios da Internet pode levar a perdas significativas de negócios ou dinheiro. A internet e redes de computadores alimenta muitas empresas. Algumas organizações, como gateways de pagamento e sites de comércio eletrônico, dependem inteiramente da Internet para fazer negócios.

Neste tutorial, apresentaremos o que é ataque de negação de serviço, como ele é executado e como você pode se proteger contra tais ataques.

Tipos de ataques Dos

Existem dois tipos de ataques Dos, a saber;

  • DoS– este tipo de ataque é realizado por um único host
  • DoS distribuído– este tipo de ataque é realizado por uma série de máquinas comprometidas que têm como alvo a mesma vítima. Ele inunda a rede com pacotes de dados.

Tipos de ataques Dos

Como funcionam os ataques DoS

Vejamos como os ataques DoS são executados e as técnicas utilizadas. Veremos cinco tipos comuns de ataques.

Ping da morte

O comando ping geralmente é usado para testar a disponibilidade de um recurso de rede. Funciona enviando pequenos pacotes de dados para o recurso de rede. O ping da morte aproveita isso e envia pacotes de dados acima do limite máximo (65,536 bytes) que o TCP/IP permite. A fragmentação TCP/IP divide os pacotes em pequenos pedaços que são enviados ao servidor. Como os pacotes de dados enviados são maiores do que o servidor pode suportar, o servidor pode congelar, reinicializar ou travar.

Smurf

Esse tipo de ataque usa grandes quantidades de tráfego de ping do Internet Control Message Protocol (ICMP) em um endereço de transmissão da Internet. O endereço IP de resposta é falsificado para o da vítima pretendida. Todas as respostas são enviadas para a vítima em vez do IP usado para os pings. Como um único endereço de transmissão na Internet pode suportar no máximo 255 hosts, um ataque smurf amplifica um único ping 255 vezes. O efeito disso é lentowing reduzir a rede a um ponto em que seja impossível utilizá-la.

Buffer transbordar

A buffer é um local de armazenamento temporal na RAM usado para armazenar dados para que a CPU possa manipulá-los antes de gravá-los de volta no disco. Buffers têm um limite de tamanho. Este tipo de ataque carrega o buffer com mais dados do que pode conter. Isso faz com que buffer transbordar e corromper os dados que contém. Um exemplo de buffer overflow está enviando emails com nomes de arquivos com 256 caracteres.

Lágrima

Este tipo de ataque utiliza pacotes de dados maiores. O TCP/IP os divide em fragmentos que são montados no host receptor. O invasor manipula os pacotes à medida que são enviados para que eles se sobreponham. Isso pode fazer com que a vítima pretendida trave ao tentar remontar os pacotes.

ataque SYN

SYN é uma forma abreviada para Synccronizar. Este tipo de ataque aproveita o handshake triplo para estabelecer comunicação usando TCP. O ataque SYN funciona inundando a vítima com mensagens SYN incompletas. Isso faz com que a máquina vítima aloque recursos de memória que nunca são usados ​​e negue acesso a usuários legítimos.

Ferramentas de ataque DoS

O seguintewing são algumas das ferramentas que podem ser usadas para realizar ataques DoS.

  • Nêmesis– esta ferramenta pode ser usada para gerar pacotes aleatórios. Funciona em windows. Esta ferramenta pode ser baixada em http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Devido à natureza do programa, se você tiver um antivírus, provavelmente será detectado como um vírus.
  • Terra e LaTierra– esta ferramenta pode ser usada para falsificação de IP e abertura de conexões TCP
  • Explosão– esta ferramenta pode ser baixada em http://www.opencomm.co.uk/products/blast/features.php
  • Pantera– esta ferramenta pode ser usada para inundar a rede da vítima com pacotes UDP.
  • Botnets– trata-se de uma infinidade de computadores comprometidos na Internet que podem ser usados ​​para realizar um ataque distribuído de negação de serviço.

Verifique também: - Melhor GRÁTIS DDoS Attack Ferramenta on-line | Programas | Sites

Proteção DoS: Prevenir um ataque

Uma organização pode adotar o seguintewing política para se proteger contra ataques de negação de serviço.

  • Ataques como inundação SYN aproveitam bugs no sistema operacional. A instalação de patches de segurança pode ajudar a reduzir as chances de tais ataques.
  • Sistemas de detecção de intrusão também pode ser usado para identificar e até impedir atividades ilegais
  • firewalls pode ser usado para impedir ataques DoS simples, bloqueando todo o tráfego proveniente de um invasor, identificando seu IP.
  • Roteadores pode ser configurado através da Lista de Controle de Acesso para limitar o acesso à rede e eliminar suspeitas de tráfego ilegal.

Atividade de hacking: Ping da Morte

Vamos assumir que você está usando Windows para este exercício. Também presumiremos que você tenha pelo menos dois computadores na mesma rede. Os ataques DOS são ilegais em redes para as quais você não está autorizado a fazê-lo. É por isso que você precisará configurar sua própria rede para este exercício.

Abra o prompt de comando no computador de destino

Digite o comando ipconfig. Você obterá resultados semelhantes aos mostrados abaixo

Ping da morte

Para este exemplo, estamos usando Móvel Esteira Conexão de banda larga details. Anote o endereço IP. Nota: para que este exemplo seja mais eficaz, você deve usar uma rede LAN.

Mude para o computador que deseja usar para o ataque e abra o prompt de comando

Faremos ping em nosso computador vítima com pacotes de dados infinitos de 65500

Digite o seguintewing comando

ping 10.128.131.108 –t |65500

AQUI,

  • “ping” envia os pacotes de dados para a vítima
  • “10.128.131.108” é o endereço IP da vítima
  • “-t” significa que os pacotes de dados devem ser enviados até que o programa seja interrompido
  • “-l” especifica a carga de dados a ser enviada à vítima

Você obterá resultados semelhantes aos mostrados abaixo

Ping da morte

Inundar o computador alvo com pacotes de dados não tem muito efeito sobre a vítima. Para que o ataque seja mais eficaz, você deve atacar o computador alvo com pings de mais de um computador.

O ataque acima pode ser usado para atacar roteadores, servidores web etc.

Se quiser ver os efeitos do ataque no computador alvo, você pode abrir o gerenciador de tarefas e visualizar as atividades da rede.

  • Clique com o botão direito na barra de tarefas
  • Selecione iniciar gerenciador de tarefas
  • Clique na guia rede
  • Você obterá resultados semelhantes aos seguinteswing

Ping da morte

Se o ataque for bem-sucedido, você poderá ver um aumento nas atividades da rede.

Atividade de hacking: lance um ataque DOS

Neste cenário prático, usaremos o Nemesy para gerar pacotes de dados e inundar o computador, roteador ou servidor alvo.

Conforme afirmado acima, o Nemesy será detectado como um programa ilegal pelo seu antivírus. Você terá que desabilitar o antivírus para este exercício.

Lançar um ataque DOS

Insira o endereço IP de destino, neste exemplo; usamos o IP de destino que usamos no exemplo acima.

AQUI,

  • 0 como o número de pacotes significa infinito. Você pode configurá-lo para o número desejado se não quiser enviar pacotes de dados infinitos
  • A campo de tamanho especifica os bytes de dados a serem enviados e o atraso especifica o intervalo de tempo em milissegundos.

Clique no botão enviar

Você deve ser capaz de ver o seguintewing resultados

Lançar um ataque DOS

A barra de título mostrará o número de pacotes enviados

Clique no botão parar para impedir que o programa envie pacotes de dados.

Você pode monitorar o gerenciador de tarefas do computador de destino para ver as atividades da rede.

Resumo

  • A intenção de um ataque de negação de serviço é negar aos usuários legítimos o acesso a um recurso como uma rede, servidor, etc.
  • Existem dois tipos de ataques, negação de serviço e negação de serviço distribuída.
  • Um ataque de negação de serviço pode ser realizado usando SYN Flooding, Ping of Death, Teardrop, Smurf ou buffer transbordar
  • Patches de segurança para sistemas operacionais, configuração de roteadores, firewalls e sistemas de detecção de intrusão podem ser usados ​​para proteger contra ataques de negação de serviço.

Verifique também: - Tutoriais gratuitos de hacking ético para iniciantes: aprenda como hackear [curso online]

Guru99 é patrocinado pela Invicti
Invictos

A Invicti, desenvolvedora da tecnologia Proof Based Scanning, patrocinou o projeto Guru99 para ajudar a aumentar a conscientização sobre segurança de aplicações web e permitir que mais desenvolvedores aprendam como escrever código seguro