Vad är en överbelastningsattack? Hur man gör attacker

Vad är Denial of Service Attack (DoS)?

DoS är en attack som används för att neka legitima användare åtkomst till en resurs som att komma åt en webbplats, nätverk, e-postmeddelanden etc. eller göra den extremt långsam. DoS är förkortningen för Denial of Stjänst. Denna typ av attack genomförs vanligtvis genom att man träffar målresursen som en webbserver med för många förfrågningar samtidigt. Detta resulterar i att servern inte svarar på alla förfrågningar. Effekten av detta kan antingen vara att servrarna kraschar eller saktar ner dem.

Att stänga av vissa företag från internet kan leda till betydande förlust av affärer eller pengar. Internet och dator nätverk driver många företag. Vissa organisationer som betalningsgateways, e-handelssajter är helt beroende av internet för att göra affärer.

I den här handledningen kommer vi att presentera dig för vad denial of service-attack är, hur den utförs och hur du kan skydda dig mot sådana attacker.

Toppval
ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer är ett annat bra val för en Syslog-server. Det Skydda din organisations känsliga data från obehörig åtkomst, ändringar, säkerhetshot och intrång.

Besök ManageEngine

Typer av Denial of Service (DoS)-attacker

Det finns två typer av DoS-attacker nämligen;

  • DoS – denna typ av attack utförs av en enda värd
  • Distribuerad DoS – denna typ av attack utförs av ett antal komprometterade maskiner som alla riktar sig mot samma offer. Det översvämmar nätverket med datapaket.

Typer av Dos-attacker

Hur fungerar S-attacker?

Låt oss titta på hur DoS-attacker utförs och vilka tekniker som används. Vi kommer att titta på fem vanliga typer av attacker.

Ping of Death

Kommandot ping används vanligtvis för att testa tillgängligheten för en nätverksresurs. Det fungerar genom att skicka små datapaket till nätverksresursen. Dödens ping drar fördel av detta och skickar datapaket över maxgränsen (65,536 XNUMX byte) som TCP/IP tillåter. TCP / IP- fragmentering bryter paketen i små bitar som skickas till servern. Eftersom de skickade datapaketen är större än vad servern kan hantera kan servern frysa, starta om eller krascha.

Smurf

Denna typ av attack använder stora mängder Internet Control Message Protocol (ICMP) ping-trafikmål på en Internet Broadcast-adress. Svars-IP-adressen är förfalskad till den avsedda offrets. Alla svar skickas till offret istället för IP-adressen som används för pingarna. Eftersom en enda Internet-sändningsadress kan stödja maximalt 255 värdar, förstärker en smurfattack en enda ping 255 gånger. Effekten av detta saktar ner nätverket till en punkt där det är omöjligt att använda det.

Buffer Svämma över

En buffert är en temporär lagringsplats i RAM som används för att lagra data så att CPU:n kan manipulera dem innan de skriver tillbaka till skivan. Buffers har en storleksgräns. Denna typ av attack laddar bufferten med mer data som den kan hålla. Detta gör att bufferten svämmar över och korrumperar data som den innehåller. Ett exempel på ett buffertspill är att skicka e-postmeddelanden med filnamn som har 256 tecken.

Tårdrop

Denna typ av attack använder större datapaket. TCP/IP delar upp dem i fragment som sätts ihop på den mottagande värden. Angriparen manipulerar paketen när de skickas så att de överlappar varandra. Detta kan göra att det avsedda offret kraschar när det försöker återmontera paketen.

SYN Attack

SYN är en kortform för Synchronisera. Denna typ av attack drar fördel av trevägshandskakningen för att upprätta kommunikation med hjälp av TCP. SYN-attack fungerar genom att översvämma offret med ofullständiga SYN-meddelanden. Detta gör att den drabbade maskinen allokerar minnesresurser som aldrig används och nekar legitima användare åtkomst.

DoS-attackverktyg

Följande är några av verktygen som kan användas för att utföra DoS-attacker.

  • Nemesy– det här verktyget kan användas för att generera slumpmässiga paket. Det fungerar på windows. Detta verktyg kan laddas ner från http://packetstormsecurity.com/files/25599/nemesy13.zip.html . På grund av programmets natur, om du har ett antivirus, kommer det troligen att upptäckas som ett virus.
  • Land och LaTierra– det här verktyget kan användas för IP-spoofing och öppna TCP-anslutningar
  • Kul– det här verktyget kan laddas ner från http://www.opencomm.co.uk/products/blast/features.php
  • Panter– det här verktyget kan användas för att översvämma ett offers nätverk med UDP-paket.
  • botnät– Det här är mängder av komprometterade datorer på Internet som kan användas för att utföra en distribuerad överbelastningsattack.

Kontrollera också: - Bästa GRATIS DDoS Attack Onlineverktyg | Programvara | Webbplatser

Hur förhindrar man DoS Attack?

En organisation kan anta följande policy för att skydda sig mot Denial of Service-attacker.

  • Attacker som SYN flooding drar fördel av buggar i operativsystemet. Installera säkerhetskorrigeringar kan bidra till att minska risken för sådana attacker.
  • Intrångsdetekteringssystem kan också användas för att identifiera och till och med stoppa illegala aktiviteter
  • brandväggar kan användas för att stoppa enkla DoS-attacker genom att blockera all trafik som kommer från en angripare genom att identifiera dennes IP.
  • Routrar kan konfigureras via Access Control List för att begränsa åtkomst till nätverket och släppa misstänkt olaglig trafik.

Hackingaktivitet: Ping of Death

Vi antar att du använder Windows för denna övning. Vi kommer också att anta att du har minst två datorer som finns i samma nätverk. DOS-attacker är olagliga på nätverk som du inte är behörig att göra. Det är därför du måste skapa ditt eget nätverk för denna övning.

Öppna kommandotolken på måldatorn

Ange kommandot ipconfig. Du kommer att få resultat liknande de som visas nedan

Ping of Death

För det här exemplet använder vi Mobil Detaljer om bredbandsanslutning. Notera IP-adressen. Obs: för att det här exemplet ska bli mer effektivt måste du använda en LAN-nätverk.

Byt till den dator du vill använda för attacken och öppna kommandotolken

Vi kommer att pinga vår offerdator med oändliga datapaket på 65500

Ange följande kommando

ping 10.128.131.108 –t |65500

HÄR,

  • "ping" skickar datapaketen till offret
  • "10.128.131.108" är offrets IP-adress
  • "-t" betyder att datapaketen ska skickas tills programmet stoppas
  • "-l" anger dataladdningen som ska skickas till offret

Du kommer att få resultat liknande de som visas nedan

Ping of Death

Att översvämma måldatorn med datapaket har inte mycket effekt på offret. För att attacken ska bli mer effektiv bör du attackera måldatorn med pingar från mer än en dator.

Ovanstående attack kan användas för att attackera routrar, webbservrar och så vidare

Om du vill se effekterna av attacken på måldatorn kan du öppna aktivitetshanteraren och se nätverksaktiviteterna.

  • Högerklicka på aktivitetsfältet
  • Välj starta aktivitetshanteraren
  • Klicka på nätverksfliken
  • Du kommer att få resultat som liknar följande

Ping of Death

Om attacken lyckas bör du kunna se ökade nätverksaktiviteter.

Hackingaktivitet: Starta en DoS-attack

I det här praktiska scenariot kommer vi att använda Nemesy för att generera datapaket och översvämma måldatorn, routern eller servern.

Som nämnts ovan kommer Nemesy att upptäckas som ett olagligt program av din anti-virus. Du måste inaktivera antivirusprogrammet för den här övningen.

Starta en DOS-attack

Ange målet IP-adress, i detta exempel; vi har använt mål-IP som vi använde i exemplet ovan.

HÄR,

  • 0 eftersom antalet paket betyder oändlighet. Du kan ställa in det till önskat nummer om du inte vill skicka, oändliga datapaket
  • Ocuco-landskapet storleksfältet anger vilka databyte som ska skickas och förseningen anger tidsintervallet på millisekunder.

Klicka på skicka-knappen

Du bör kunna se följande resultat

Starta en DOS-attack

Titelfältet visar dig antalet skickade paket

Klicka på stoppknappen för att stoppa programmet från att skicka datapaket.

Du kan övervaka aktivitetshanteraren för måldatorn för att se nätverksaktiviteterna.

Vad är DDoS-attack (Distributed Denial-of-Service)?

DDoS-attack är en eskalerad form av en DoS-attack där den skadliga trafiken kommer från flera källor – vilket gör det svårare att stoppa attacken genom att bara blockera en enda källa. I en DDoS-attack används flera komprometterade datorer, gemensamt kallade ett botnät, för att översvämma målsystemet med trafik, vilket orsakar en överbelastning av tjänsten. Dessa attacker är svårare att mildra på grund av deras distribuerade karaktär, eftersom angriparen kontrollerar flera källor till trafiken.

Sammanfattning

  • En denial of service-attacks avsikt är att neka legitima användare tillgång till en resurs som ett nätverk, server etc.
  • Det finns två typer av attacker, denial of service och distribuerad denial of service.
  • En överbelastningsattack kan utföras med hjälp av SYN Flooding, Ping of Death, Teardrop, Smurf eller buffer overflow
  • Säkerhetskorrigeringar för operativsystem, routerkonfiguration, brandväggar och intrångsdetekteringssystem kan användas för att skydda mot överbelastningsattacker.

Kontrollera också: - Gratis självstudier för etisk hackning för nybörjare: Lär dig hur man hackar [onlinekurs]