การโจมตีแบบปฏิเสธการให้บริการคืออะไร? วิธีการโจมตี DoS
การโจมตีแบบปฏิเสธการบริการ (DoS) คืออะไร?
DoS คือการโจมตีที่ใช้เพื่อปฏิเสธไม่ให้ผู้ใช้เข้าถึงทรัพยากรอย่างถูกต้อง เช่น การเข้าถึงเว็บไซต์ เครือข่าย อีเมล เป็นต้น หรือทำให้ช้าลงอย่างมาก DoS เป็นตัวย่อสำหรับ Dอีเนียล of Sบริการ การโจมตีประเภทนี้มักจะดำเนินการโดยการโจมตีทรัพยากรเป้าหมาย เช่น เว็บเซิร์ฟเวอร์ที่มีคำขอมากเกินไปในเวลาเดียวกัน ส่งผลให้เซิร์ฟเวอร์ไม่ตอบสนองต่อคำขอทั้งหมด ผลกระทบที่เกิดขึ้นคือเซิร์ฟเวอร์หยุดทำงานหรือทำงานช้าลง
การตัดธุรกิจบางอย่างออกจากอินเทอร์เน็ตอาจนำไปสู่การสูญเสียธุรกิจหรือเงินจำนวนมาก อินเทอร์เน็ตและ เครือข่ายคอมพิวเตอร์ ขับเคลื่อนธุรกิจมากมาย บางองค์กร เช่น เกตเวย์การชำระเงิน เว็บไซต์อีคอมเมิร์ซล้วนอาศัยอินเทอร์เน็ตในการทำธุรกิจ
ในบทช่วยสอนนี้ เราจะแนะนำให้คุณทราบว่าการโจมตีแบบปฏิเสธการบริการคืออะไร มีวิธีการอย่างไร และคุณสามารถป้องกันการโจมตีดังกล่าวได้อย่างไร
ManageEngine EventLog Analyzer เป็นอีกตัวเลือกที่ยอดเยี่ยมสำหรับเซิร์ฟเวอร์ Syslog ปกป้องข้อมูลที่ละเอียดอ่อนขององค์กรของคุณจากการเข้าถึง การแก้ไข ภัยคุกคามด้านความปลอดภัย และการละเมิดโดยไม่ได้รับอนุญาต
ประเภทของการโจมตีแบบปฏิเสธการให้บริการ (DoS)
การโจมตี DoS มีอยู่ 2 ประเภท ได้แก่
- DoS – การโจมตีประเภทนี้ดำเนินการโดยโฮสต์เดียว
- DoS แบบกระจาย – การโจมตีประเภทนี้ดำเนินการโดยเครื่องที่ถูกบุกรุกจำนวนหนึ่งซึ่งทั้งหมดกำหนดเป้าหมายไปที่เหยื่อคนเดียวกัน มันท่วมเครือข่ายด้วยแพ็กเก็ตข้อมูล
การโจมตี DoS ทำงานอย่างไร?
มาดูวิธีการโจมตี DoS และเทคนิคที่ใช้ เราจะดูการโจมตีทั่วไปห้าประเภท
Ping แห่งความตาย
การขอ ping คำสั่งนี้มักใช้เพื่อทดสอบความพร้อมใช้งานของทรัพยากรเครือข่าย โดยทำงานโดยการส่งแพ็กเก็ตข้อมูลขนาดเล็กไปยังทรัพยากรเครือข่ายนั้น ping มัลแวร์ประเภท "of death" ใช้ประโยชน์จากช่องโหว่นี้และส่งแพ็กเก็ตข้อมูลเกินขีดจำกัดสูงสุด (65,536 ไบต์) ที่ TCP/IP อนุญาต TCP / IP การกระจายตัวแบ่งแพ็กเก็ตออกเป็นชิ้นเล็ก ๆ ที่ถูกส่งไปยังเซิร์ฟเวอร์ เนื่องจากแพ็คเกจข้อมูลที่ส่งมีขนาดใหญ่กว่าที่เซิร์ฟเวอร์สามารถจัดการได้ เซิร์ฟเวอร์จึงสามารถค้าง รีบูต หรือหยุดทำงานได้
Smurf
การโจมตีประเภทนี้ใช้โปรโตคอลควบคุมข้อความทางอินเทอร์เน็ต (ICMP) ในปริมาณมาก ping เป้าหมายของการโจมตีคือที่อยู่ IP บรอดแคสต์บนอินเทอร์เน็ต โดยที่อยู่ IP ที่ใช้ในการตอบกลับจะถูกปลอมแปลงให้เป็นที่อยู่ IP ของเหยื่อ และส่งการตอบกลับทั้งหมดไปยังเหยื่อแทนที่จะเป็นที่อยู่ IP ที่ใช้ในการโจมตีครั้งแรก pingเนื่องจากที่อยู่บรอดแคสต์อินเทอร์เน็ต (IB) เดียวสามารถรองรับโฮสต์ได้สูงสุด 255 เครื่อง การโจมตีแบบสเมิร์ฟจึงเป็นการขยายสัญญาณของที่อยู่บรอดแคสต์เดียวให้ใหญ่ขึ้น ping 255 ครั้ง ผลกระทบคือทำให้เครือข่ายช้าลงจนไม่สามารถใช้งานได้
Buffer ล้น
บัฟเฟอร์คือตำแหน่งจัดเก็บข้อมูลชั่วคราวใน แรม ที่ใช้เก็บข้อมูลเพื่อให้ CPU สามารถจัดการได้ก่อนที่จะเขียนกลับลงแผ่นดิสก์ Buffers มีขนาดจำกัด การโจมตีประเภทนี้จะโหลดข้อมูลลงในบัฟเฟอร์มากกว่าที่สามารถเก็บได้ ซึ่งทำให้บัฟเฟอร์ล้นและทำลายข้อมูลที่เก็บไว้ ตัวอย่างหนึ่งของบัฟเฟอร์ล้นคือการส่งอีเมลที่มีชื่อไฟล์ยาว 256 อักขระ
หยดน้ำตา
การโจมตีประเภทนี้ใช้แพ็กเก็ตข้อมูลที่ใหญ่กว่า TCP/IP แบ่งพวกมันออกเป็นแฟรกเมนต์ที่ประกอบอยู่บนโฮสต์ที่รับ ผู้โจมตีจะจัดการแพ็กเก็ตในขณะที่ถูกส่งไปเพื่อให้แพ็กเก็ตทับซ้อนกัน ซึ่งอาจทำให้เหยื่อที่ตั้งใจไว้เสียหายขณะพยายามประกอบแพ็กเก็ตใหม่
ซินโจมตี
SYN เป็นรูปแบบย่อของ Syncขัดเกลา การโจมตีประเภทนี้ใช้ประโยชน์จากการจับมือสามทางเพื่อสร้างการสื่อสารโดยใช้ TCP การโจมตี SYN ทำงานโดยการทำให้เหยื่อท่วมท้นด้วยข้อความ SYN ที่ไม่สมบูรณ์ ซึ่งทำให้เครื่องของเหยื่อจัดสรรทรัพยากรหน่วยความจำที่ไม่เคยใช้และปฏิเสธการเข้าถึงผู้ใช้ที่ถูกต้องตามกฎหมาย
เครื่องมือโจมตี DoS
ต่อไปนี้เป็นเครื่องมือบางส่วนที่สามารถใช้เพื่อโจมตี DoS
- เนเมซี่เครื่องมือนี้ใช้สร้างแพ็กเก็ตแบบสุ่มได้ ใช้งานได้บนระบบปฏิบัติการ Windows สามารถดาวน์โหลดเครื่องมือนี้ได้จาก http://packetstormsecurity.com/files/25599/nemesy13.zip.html - เนื่องจากลักษณะของโปรแกรม หากคุณมีโปรแกรมป้องกันไวรัส ก็มักจะตรวจพบว่าเป็นไวรัส
- แลนด์และลาเทียร์รา– เครื่องมือนี้สามารถใช้ในการปลอมแปลง IP และเปิดการเชื่อมต่อ TCP
- ระเบิด– สามารถดาวน์โหลดเครื่องมือนี้ได้จาก http://www.opencomm.co.uk/products/blast/features.php
- Panther– เครื่องมือนี้สามารถใช้เพื่อทำให้เครือข่ายของเหยื่อเต็มไปด้วยแพ็กเก็ต UDP
- บ็อตเน็ต– นี่คือคอมพิวเตอร์จำนวนมากที่ถูกบุกรุกบนอินเทอร์เน็ตที่สามารถใช้เพื่อโจมตีแบบปฏิเสธการให้บริการแบบกระจาย
ตรวจสอบด้วย: - ฟรีที่ดีที่สุด DDoS Attack เครื่องมือออนไลน์ | ซอฟต์แวร์ | เว็บไซต์
จะป้องกันการโจมตี DoS ได้อย่างไร?
องค์กรสามารถใช้หลักนโยบายต่อไปนี้เพื่อป้องกันตัวเองจากการโจมตีแบบปฏิเสธการให้บริการ
- การโจมตี เช่น SYN Flooding ใช้ประโยชน์จากจุดบกพร่องในระบบปฏิบัติการ การติดตั้งแพตช์รักษาความปลอดภัยสามารถทำได้ ช่วยลดโอกาสการโจมตีดังกล่าว
- ระบบตรวจจับการบุกรุก ยังสามารถใช้เพื่อระบุและหยุดกิจกรรมที่ผิดกฎหมายได้อีกด้วย
- ไฟร์วอลล์ สามารถใช้เพื่อหยุดการโจมตี DoS แบบง่ายๆ โดยการบล็อกการรับส่งข้อมูลทั้งหมดที่มาจากผู้โจมตีโดยระบุ IP ของเขา
- เราเตอร์ สามารถกำหนดค่าผ่านรายการควบคุมการเข้าถึงเพื่อจำกัดการเข้าถึงเครือข่ายและลดการรับส่งข้อมูลที่น่าสงสัย
กิจกรรมการแฮ็ก: Ping แห่งความตาย
เราจะถือว่าคุณกำลังใช้ Windows สำหรับการออกกำลังกายครั้งนี้ นอกจากนี้เรายังจะถือว่าคุณมีคอมพิวเตอร์อย่างน้อยสองเครื่องที่อยู่ในเครือข่ายเดียวกัน การโจมตี DOS นั้นผิดกฎหมายบนเครือข่ายที่คุณไม่ได้รับอนุญาตให้ทำเช่นนั้น นี่คือเหตุผลที่คุณจะต้องตั้งค่าเครือข่ายของคุณเองสำหรับแบบฝึกหัดนี้
เปิดพรอมต์คำสั่งบนคอมพิวเตอร์เป้าหมาย
ป้อนคำสั่ง ipconfig คุณจะได้ผลลัพธ์คล้ายกับที่แสดงด้านล่าง
สำหรับตัวอย่างนี้ เรากำลังใช้ โทรศัพท์มือถือ รายละเอียดการเชื่อมต่อบรอดแบนด์ จดบันทึกที่อยู่ IP หมายเหตุ: เพื่อให้ตัวอย่างนี้มีประสิทธิภาพมากขึ้น คุณต้องใช้ เครือข่าย LAN.
สลับไปยังคอมพิวเตอร์ที่คุณต้องการใช้สำหรับการโจมตี และเปิดพร้อมท์คำสั่ง
เราจะ ping คอมพิวเตอร์เป้าหมายของเรามีแพ็กเก็ตข้อมูลขนาดอนันต์ 65500
ป้อนคำสั่งต่อไปนี้
ping 10.128.131.108 –t |65500
ที่นี่
- "ping“ส่งแพ็กเก็ตข้อมูลไปยังเหยื่อ”
- “10.128.131.108” คือที่อยู่ IP ของเหยื่อ
- “-t” หมายความว่าควรส่งแพ็กเก็ตข้อมูลจนกว่าโปรแกรมจะหยุดทำงาน
- “-l” ระบุโหลดข้อมูลที่จะส่งไปยังเหยื่อ
คุณจะได้ผลลัพธ์คล้ายกับที่แสดงด้านล่าง
การส่งข้อมูลจำนวนมากไปยังคอมพิวเตอร์เป้าหมายไม่ได้ส่งผลกระทบต่อเหยื่อมากนัก เพื่อให้การโจมตีมีประสิทธิภาพมากขึ้น คุณควรโจมตีคอมพิวเตอร์เป้าหมายด้วยวิธีการอื่น pingจากคอมพิวเตอร์มากกว่าหนึ่งเครื่อง
การโจมตีข้างต้นสามารถใช้กับเราเตอร์ของผู้โจมตีได้ เว็บเซิร์ฟเวอร์ เป็นต้น
หากคุณต้องการเห็นผลกระทบของการโจมตีคอมพิวเตอร์เป้าหมาย คุณก็สามารถทำได้ เปิดตัวจัดการงาน และดูกิจกรรมเครือข่าย
- คลิกขวาที่ทาสก์บาร์
- เลือกเริ่มตัวจัดการงาน
- คลิกที่แท็บเครือข่าย
- คุณจะได้รับผลลัพธ์ที่คล้ายกับต่อไปนี้
หากการโจมตีสำเร็จ คุณควรจะเห็นกิจกรรมเครือข่ายที่เพิ่มขึ้น
กิจกรรมการแฮ็ก: เริ่มการโจมตี DoS
ในสถานการณ์จริงนี้ เราจะใช้ Nemesy เพื่อสร้างแพ็กเก็ตข้อมูลและทำให้คอมพิวเตอร์ เราเตอร์ หรือเซิร์ฟเวอร์เป้าหมายเต็ม
ตามที่ระบุไว้ข้างต้น Nemesy จะถูกตรวจพบว่าเป็นโปรแกรมที่ผิดกฎหมายโดยคุณ ป้องกันไวรัส- คุณจะต้องปิดการใช้งานโปรแกรมป้องกันไวรัสสำหรับแบบฝึกหัดนี้
- ดาวน์โหลดเนเมซี่ได้จาก http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- แตกไฟล์และรันโปรแกรม Nemesy.exe
- คุณจะได้รับอินเทอร์เฟซต่อไปนี้
ป้อนเป้าหมาย ที่อยู่ IPในตัวอย่างนี้ เราใช้ IP เป้าหมายที่เราใช้ในตัวอย่างข้างต้น
ที่นี่
- 0 เนื่องจากจำนวนแพ็กเก็ตหมายถึงอนันต์- คุณสามารถตั้งค่าเป็นหมายเลขที่ต้องการได้หากคุณไม่ต้องการส่งแพ็กเก็ตข้อมูลแบบอนันต์
- การขอ ฟิลด์ขนาดระบุไบต์ข้อมูลที่จะส่ง และความล่าช้า ระบุช่วงเวลา ในหน่วยมิลลิวินาที
คลิกที่ปุ่มส่ง
คุณควรจะสามารถเห็นผลลัพธ์ต่อไปนี้ได้
แถบหัวเรื่องจะแสดงจำนวนแพ็คเก็ตที่ส่งไป
คลิกที่ปุ่มหยุดเพื่อหยุดโปรแกรมไม่ให้ส่งแพ็กเก็ตข้อมูล
คุณสามารถตรวจสอบตัวจัดการงานของคอมพิวเตอร์เป้าหมายเพื่อดูกิจกรรมเครือข่าย
การโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) คืออะไร
การโจมตี DDoS เป็นรูปแบบหนึ่งของการโจมตี DoS ที่ขยายขอบเขตออกไป โดยการรับส่งข้อมูลที่เป็นอันตรายมาจากหลายแหล่ง ทำให้การหยุดการโจมตีทำได้ยากขึ้นด้วยการบล็อกแหล่งเดียว ในการโจมตี DDoS คอมพิวเตอร์หลายเครื่องที่ถูกบุกรุก ซึ่งเรียกรวมกันว่าบอตเน็ต ถูกใช้เพื่อโจมตีระบบเป้าหมายด้วยการรับส่งข้อมูลจำนวนมาก ส่งผลให้เกิดการปฏิเสธการให้บริการ การโจมตีประเภทนี้ลดได้ยากกว่าเนื่องจากมีลักษณะกระจายตัว เนื่องจากผู้โจมตีควบคุมแหล่งที่มาของการรับส่งข้อมูลหลายแหล่ง
สรุป
- เจตนาการโจมตีแบบปฏิเสธบริการคือการปฏิเสธการเข้าถึงทรัพยากรของผู้ใช้ที่ถูกต้องตามกฎหมาย เช่น เครือข่าย เซิร์ฟเวอร์ ฯลฯ
- การโจมตีมีสองประเภท ได้แก่ การปฏิเสธการให้บริการ และการปฏิเสธการให้บริการแบบกระจาย
- การโจมตีแบบปฏิเสธการให้บริการ (Denial of Service Attack) สามารถทำได้โดยใช้การโจมตีแบบ SYN Flooding Ping ของความตาย, หยดน้ำตา, สเมิร์ฟ หรือบัฟเฟอร์ล้น
- แพตช์ความปลอดภัยสำหรับระบบปฏิบัติการ การกำหนดค่าเราเตอร์ ไฟร์วอลล์ และระบบตรวจจับการบุกรุก สามารถใช้เพื่อป้องกันการโจมตีแบบปฏิเสธการให้บริการ
ตรวจสอบด้วย: - บทช่วยสอนการแฮ็กอย่างมีจริยธรรมฟรีสำหรับผู้เริ่มต้น: เรียนรู้วิธีแฮ็ก [หลักสูตรออนไลน์]






