Ce este un atac de refuzare a serviciului? Cum să ataci DoS

Ce este atacul de respingere a serviciului (DoS)?

DoS este un atac folosit pentru a interzice utilizatorilor legitimi accesul la o resursă, cum ar fi accesarea unui site web, rețea, e-mailuri etc. sau pentru a face acest lucru extrem de lent. DoS este acronimul pentru Denial of Sserviciul. Acest tip de atac este implementat de obicei prin lovirea resursei țintă, cum ar fi un server web cu prea multe solicitări în același timp. Astfel, serverul nu răspunde la toate solicitările. Efectul acestui lucru poate fi fie blocarea serverelor, fie încetinirea lor.

Întreruperea unor afaceri de pe internet poate duce la pierderi semnificative de afaceri sau bani. Internetul și retele de calculatoare alimentează o mulțime de afaceri. Unele organizații, cum ar fi gateway-urile de plată, site-urile de comerț electronic depind în întregime de internet pentru a face afaceri.

În acest tutorial, vă vom prezenta ce este atacul de denial of service, cum este efectuat și cum vă puteți proteja împotriva unor astfel de atacuri.

Alegerea de top
ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer este o altă alegere excelentă pentru un server Syslog. Protejează datele sensibile ale organizației dvs. de acces neautorizat, modificări, amenințări de securitate și încălcări.

Vizitați ManageEngine

Tipuri de atacuri de tip Denial of Service (DoS).

Există două tipuri de atacuri DoS și anume;

  • DoS – acest tip de atac este efectuat de o singură gazdă
  • DoS distribuit – acest tip de atac este efectuat de un număr de mașini compromise care vizează toate aceeași victimă. Inundează rețeaua cu pachete de date.

Tipuri de atacuri Dos

Cum funcționează atacurile?

Să ne uităm la modul în care sunt efectuate atacurile DoS și la tehnicile utilizate. Vom analiza cinci tipuri comune de atacuri.

Ping al morții

Comanda ping este de obicei folosită pentru a testa disponibilitatea unei resurse de rețea. Funcționează prin trimiterea de pachete de date mici către resursa de rețea. Ping-ul morții profită de acest lucru și trimite pachete de date peste limita maximă (65,536 de octeți) pe care o permite TCP/IP. TCP / IP fragmentarea împarte pachetele în bucăți mici care sunt trimise la server. Deoarece pachetele de date trimise sunt mai mari decât ceea ce poate gestiona serverul, serverul se poate bloca, reporni sau crash.

Smurf

Acest tip de atac utilizează cantități mari de țintă de trafic ping ICMP (Internet Control Message Protocol) la o adresă de difuzare a internetului. Adresa IP de răspuns este falsificată cu cea a victimei vizate. Toate răspunsurile sunt trimise victimei în loc de IP-ul folosit pentru ping-uri. Deoarece o singură adresă de difuzare a internetului poate suporta maximum 255 de gazde, un atac smurf amplifică un singur ping de 255 de ori. Efectul acestui lucru este încetinirea rețelei până la un punct în care este imposibil să o utilizați.

Buffer Revărsare

Un buffer este o locație de stocare temporală în RAM care este folosit pentru a păstra datele, astfel încât CPU-ul să le poată manipula înainte de a le scrie înapoi pe disc. Bufferau o limită de dimensiune. Acest tip de atac încarcă tamponul cu mai multe date pe care le poate păstra. Acest lucru face ca bufferul să depășească și să corupă datele pe care le deține. Un exemplu de depășire a memoriei tampon este trimiterea de e-mailuri cu nume de fișiere care au 256 de caractere.

Lacrima

Acest tip de atac folosește pachete de date mai mari. TCP/IP le împarte în fragmente care sunt asamblate pe gazda receptoare. Atacatorul manipulează pachetele pe măsură ce sunt trimise astfel încât să se suprapună. Acest lucru poate face ca victima vizată să se prăbușească în timp ce încearcă să reasamblați pachetele.

Atacul SYN

SYN este o formă scurtă pentru Synchroniza. Acest tip de atac profită de strângerea de mână în trei căi pentru a stabili comunicarea folosind TCP. Atacul SYN funcționează prin inundarea victimei cu mesaje SYN incomplete. Acest lucru face ca mașina victimă să aloce resurse de memorie care nu sunt niciodată utilizate și să refuze accesul utilizatorilor legitimi.

Instrumente de atac DoS

Următoarele sunt câteva dintre instrumentele care pot fi utilizate pentru a efectua atacuri DoS.

  • Nemesy– acest instrument poate fi folosit pentru a genera pachete aleatorii. Functioneaza pe windows. Acest instrument poate fi descărcat de pe http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Datorită naturii programului, dacă aveți un antivirus, cel mai probabil va fi detectat ca virus.
  • Land și LaTierra– acest instrument poate fi folosit pentru falsificarea IP și deschiderea conexiunilor TCP
  • Explozie– acest instrument poate fi descărcat de pe http://www.opencomm.co.uk/products/blast/features.php
  • Panteră– acest instrument poate fi folosit pentru a inunda rețeaua victimei cu pachete UDP.
  • botnet– acestea sunt multitudini de computere compromise de pe Internet care pot fi folosite pentru a efectua un atac distribuit de denial of service.

Verificați și: - Cel mai bun GRATUIT DDoS Attack Instrument online | Software | Site-uri web

Cum să preveniți atacul DoS?

O organizație poate adopta următoarea politică pentru a se proteja împotriva atacurilor de tip Denial of Service.

  • Atacurile precum inundarea SYN profită de erorile din sistemul de operare. Instalarea patch-urilor de securitate poate contribuie la reducerea șanselor unor astfel de atacuri.
  • Sisteme de detectare a intruziunilor poate fi folosit și pentru identificarea și chiar oprirea activităților ilegale
  • firewall-uri poate fi folosit pentru a opri atacurile DoS simple prin blocarea întregului trafic provenit de la un atacator prin identificarea IP-ului acestuia.
  • Routere poate fi configurat prin Lista de control al accesului pentru a limita accesul la rețea și a elimina traficul ilegal suspectat.

Activitate de hacking: Ping of Death

Vom presupune că utilizați Windows pentru acest exercițiu. De asemenea, vom presupune că aveți cel puțin două computere care se află în aceeași rețea. Atacurile DOS sunt ilegale pe rețelele pentru care nu sunteți autorizat să faceți acest lucru. Acesta este motivul pentru care va trebui să vă configurați propria rețea pentru acest exercițiu.

Deschideți promptul de comandă pe computerul țintă

Introdu comanda ipconfig. Veți obține rezultate similare cu cele prezentate mai jos

Ping al morții

Pentru acest exemplu, folosim Mobil Detalii de conexiune în bandă largă. Luați notă de adresa IP. Notă: pentru ca acest exemplu să fie mai eficient și trebuie să utilizați a Rețea LAN.

Comutați la computerul pe care doriți să-l utilizați pentru atac și deschideți promptul de comandă

Vom ping computerul victimei cu infinite pachete de date de 65500

Introduceți următoarea comandă

ping 10.128.131.108 –t |65500

AICI,

  • „ping” trimite pachetele de date victimei
  • „10.128.131.108” este adresa IP a victimei
  • „-t” înseamnă că pachetele de date trebuie trimise până când programul este oprit
  • „-l” specifică încărcarea de date care trebuie trimisă victimei

Veți obține rezultate similare cu cele prezentate mai jos

Ping al morții

Inundarea computerului țintă cu pachete de date nu are prea mult efect asupra victimei. Pentru ca atacul să fie mai eficient, ar trebui să atacați computerul țintă cu ping-uri de la mai mult de un computer.

Atacul de mai sus poate fi folosit pentru a ataca routerele, servere web etc

Dacă doriți să vedeți efectele atacului asupra computerului țintă, puteți deschideți managerul de activități și vizualizați activitățile din rețea.

  • Faceți clic dreapta pe bara de activități
  • Selectați Start task manager
  • Faceți clic pe fila de rețea
  • Veți obține rezultate similare cu cele de mai jos

Ping al morții

Dacă atacul are succes, ar trebui să puteți vedea activități de rețea crescute.

Activitate de piratare: Lansați un atac DoS

În acest scenariu practic, vom folosi Nemesy pentru a genera pachete de date și a inunda computerul, routerul sau serverul țintă.

După cum sa menționat mai sus, Nemesy va fi detectat ca un program ilegal de către dvs anti virus. Va trebui să dezactivați antivirusul pentru acest exercițiu.

Lansați un atac DOS

Introduceți ținta Adresa IP, în acest exemplu; am folosit IP-ul țintă pe care l-am folosit în exemplul de mai sus.

AICI,

  • 0 deoarece numărul de pachete înseamnă infinit. Îl puteți seta la numărul dorit dacă nu doriți să trimiteți pachete de date infinite
  • câmpul dimensiune specifică octeții de date care trebuie trimiși si intarzierea specifică intervalul de timp în milisecunde.

Faceți clic pe butonul de trimitere

Ar trebui să puteți vedea următoarele rezultate

Lansați un atac DOS

Bara de titlu vă va afișa numărul de pachete trimise

Faceți clic pe butonul de oprire pentru a opri programul să trimită pachete de date.

Puteți monitoriza managerul de activități al computerului țintă pentru a vedea activitățile din rețea.

Ce este atacul Distributed Denial-of-Service (DDoS)?

Atacul DDoS este o formă escaladată a unui atac DoS în care traficul rău intenționat provine din mai multe surse, ceea ce face mai dificilă oprirea atacului prin simpla blocare a unei singure surse. Într-un atac DDoS, mai multe computere compromise, denumite colectiv botnet, sunt folosite pentru a inunda sistemul țintă cu trafic, provocând astfel o refuzare a serviciului. Aceste atacuri sunt mai greu de atenuat din cauza naturii lor distribuite, deoarece atacatorul controlează mai multe surse de trafic.

Rezumat

  • Intenția unui atac de denegare a serviciului este de a refuza accesul utilizatorilor legitimi la o resursă, cum ar fi o rețea, un server etc.
  • Există două tipuri de atacuri, refuzul serviciului și refuzul serviciului distribuit.
  • Un atac de tip denial of service poate fi efectuat folosind SYN Flooding, Ping of Death, Teardrop, Smurf sau buffer overflow
  • Patch-urile de securitate pentru sistemele de operare, configurația routerului, firewall-urile și sistemele de detectare a intruziunilor pot fi utilizate pentru a proteja împotriva atacurilor de tip denial of service.

Verificați și: - Tutoriale gratuite de hacking etic pentru începători: învață cum să piratezi [curs online]