DoS (szolgáltatásmegtagadás) támadás bemutatója: Ping of Death, DDOS

Tartalomjegyzék:

Anonim

Mi az a DoS Attack?

A DOS egy olyan támadás, amelyet arra használnak, hogy megtagadja a törvényes felhasználók hozzáférését egy erőforráshoz, például egy webhelyhez, hálózathoz, e-mailekhez stb. Való hozzáféréshez vagy rendkívül lassúvá tételéhez. DoS a rövidítése D enial O f S ZOLGÁLAT. Ezt a típusú támadást általában úgy hajtják végre, hogy elütik a célerőforrást, például egy webkiszolgálót, amely túl sok kérést tartalmaz egyszerre. Ennek eredményeként a szerver nem válaszol az összes kérésre. Ennek hatása lehet akár a szerverek összeomlása, akár lelassításuk.

Egyes vállalkozások elzárása az internetről jelentős üzleti vagy pénzveszteséghez vezethet. Az internet és a számítógépes hálózatok sok vállalkozást működtetnek. Egyes szervezetek, például a fizetési átjárók, az e-kereskedelmi webhelyek, az üzleti tevékenység teljes egészében az internettől függenek.

Ebben az oktatóanyagban bemutatjuk, hogy mi a szolgáltatásmegtagadási támadás, hogyan hajtják végre és hogyan védekezhet az ilyen támadások ellen.

A bemutató témái

  • A Dos Attackek típusai
  • Hogyan működnek a DoS támadások
  • DoS támadási eszközök
  • DoS Protection: megakadályozza a támadást
  • Hackelés: Ping of Death
  • Hackelési tevékenység: DOS támadás indítása

A Dos Attackek típusai

Kétféle Dos támadás létezik:

  • DoS - ezt a típusú támadást egyetlen gazdagép hajtja végre
  • Elosztott DoS - ezt a típusú támadást számos veszélyeztetett gép hajtja végre, amelyek mind ugyanazt az áldozatot célozzák meg. Elárasztja a hálózatot adatcsomagokkal.

Hogyan működnek a DoS támadások

Nézzük meg, hogyan hajtják végre a DoS támadásokat és az alkalmazott technikákat. Megvizsgáljuk a támadások öt általános típusát.

A halál pingje

A ping parancsot általában egy hálózati erőforrás elérhetőségének tesztelésére használják. Úgy működik, hogy kis adatcsomagokat küld a hálózati erőforrásnak. A halál pingje ezt kihasználja, és adatcsomagokat küld a TCP / IP által megengedett maximális határ (65 536 bájt) felett. A TCP / IP szétaprózódása a csomagokat apró darabokra bontja, amelyeket a kiszolgálónak küld. Mivel az elküldött adatcsomagok nagyobbak, mint amit a szerver kezelni tud, a kiszolgáló lefagyhat, újraindulhat vagy összeomolhat.

törp

Ez a fajta támadás nagy mennyiségű Internet Control Message Protocol (ICMP) ping forgalmi célt használ egy internetes műsorszórási címen. A válasz IP-címet a szándékolt áldozat címéhez csatoljuk. Az összes választ az áldozatnak küldjük a pingekhez használt IP helyett. Mivel egyetlen internetes műsorszórási cím maximum 255 gazdagépet képes támogatni, az elmosódott támadás egyetlen pinget 255-ször erősít. Ennek eredményeként a hálózat lelassul egy olyan pontra, ahol lehetetlen használni.

Puffer túlcsordulás

A puffer egy olyan ideiglenes tárhely a RAM-ban, amelyet az adatok tárolására használnak, hogy a CPU manipulálni tudja őket, mielőtt visszaírná őket a lemezre. A pufferek méretkorlátozással rendelkeznek. Ez a fajta támadás több puffert tölt be, amelyet képes tárolni. Ennek következtében a puffer túlcsordul és megrongálja a tárolt adatokat. A puffertúlcsordulás példája az, hogy 256 karakterből álló fájlnevekkel küld e-maileket.

Könnycsepp

Ez a típusú támadás nagyobb adatcsomagokat használ. A TCP / IP töredékekre bontja őket, amelyek a fogadó gazdagépen vannak összeállítva. A támadó úgy manipulálja a csomagokat, amikor elküldik őket, hogy átfedjék egymást. Ez a tervezett áldozat összeomlását okozhatja, amikor megpróbálja összeszerelni a csomagokat.

SYN támadás

A SYN a Synchronize rövid formája. Ez a fajta támadás a háromirányú kézfogás előnyeit kihasználva a TCP használatával kommunikációt létesít. A SYN támadás úgy működik, hogy hiányos SYN üzenetekkel árasztja el az áldozatot. Ez azt eredményezi, hogy az áldozat gépe soha nem használt memóriaforrásokat oszt ki, és megtagadja a hozzáférést a törvényes felhasználókhoz.

DoS támadási eszközök

Az alábbiakban bemutatunk néhány eszközt, amelyek felhasználhatók a DoS támadások végrehajtására.

  • Nemesy - ez az eszköz véletlenszerű csomagok létrehozására használható. Ablakokon működik. Ez az eszköz letölthető a http://packetstormsecurity.com/files/25599/nemesy13.zip.html webhelyről. A program jellegéből adódóan, ha van vírusirtója, akkor valószínűleg vírusként észleli.
  • Land és LaTierra - ez az eszköz IP-hamisításra és a TCP-kapcsolatok megnyitására használható
  • Blast - ez az eszköz letölthető a http://www.opencomm.co.uk/products/blast/features.php webhelyről
  • Panther - ez az eszköz használható az áldozat hálózatának elárasztására UDP csomagokkal.
  • Botnetek - ezek az interneten veszélyeztetett számítógépek sokasága, amelyek elosztott szolgáltatásmegtagadási támadás végrehajtására használhatók.

DoS Protection: megakadályozza a támadást

A szervezet a következő irányelveket alkalmazhatja a szolgáltatásmegtagadási támadások elleni védekezésre.

  • Az olyan támadások, mint a SYN elárasztása, kihasználják az operációs rendszer hibáit. A biztonsági javítások telepítése csökkentheti az ilyen támadások esélyét.
  • A behatolás-észlelő rendszereket fel lehet használni az illegális tevékenységek azonosítására és akár megállítására is
  • A tűzfalak az egyszerű DoS-támadások leállítására használhatók azzal, hogy blokkolják a támadóktól érkező forgalmat azáltal, hogy azonosítják az IP-címét.
  • Az útválasztókat a beléptető lista segítségével konfigurálhatjuk, hogy korlátozzuk a hálózathoz való hozzáférést és megakadályozzuk a feltételezett illegális forgalmat.

Hackelés: Ping of Death

Feltételezzük, hogy a Windows rendszert használja erre a gyakorlatra. Feltételezzük azt is, hogy legalább két számítógépe van ugyanabban a hálózatban. A DOS-támadások illegálisak olyan hálózatokon, amelyekre Ön nem jogosult. Ezért be kell állítania a saját hálózatát ehhez a gyakorlathoz.

Nyissa meg a parancssort a célszámítógépen

Írja be az ipconfig parancsot. Az alábbiakhoz hasonló eredményeket kap

Ebben a példában a mobil szélessávú kapcsolat részleteit használjuk. Vegye figyelembe az IP-címet. Megjegyzés: hogy ez a példa hatékonyabb legyen, és LAN hálózatot kell használnia.

Váltson át a támadásra használni kívánt számítógépre, és nyissa meg a parancssort

65500-as végtelen adatcsomagokkal pingeljük áldozatunk számítógépét

Írja be a következő parancsot

ping 10.128.131.108 -t |65500

ITT,

  • A „ping” elküldi az adatcsomagokat az áldozatnak
  • A „10.128.131.108” az áldozat IP-címe
  • A „-t” azt jelenti, hogy az adatcsomagokat a program leállításáig kell elküldeni
  • A „-l” meghatározza az áldozatnak elküldendő adatterhelést

Az alábbiakhoz hasonló eredményeket kap

A célszámítógép elárasztása adatcsomagokkal nem sok hatással van az áldozatra. Annak érdekében, hogy a támadás hatékonyabb legyen, több számítógépből származó pingekkel kell megtámadnia a célszámítógépet.

A fenti támadás használható router routerekre, webszerverekre stb.

Ha látni szeretné a támadás hatásait a célszámítógépre, megnyithatja a feladatkezelőt, és megtekintheti a hálózati tevékenységeket.

  • Kattintson a jobb gombbal a tálcára
  • Válassza a Start task manager lehetőséget
  • Kattintson a hálózat fülre
  • A következőkhöz hasonló eredményeket fog elérni

Ha a támadás sikeres, akkor képesnek kell lennie a megnövekedett hálózati tevékenységekre.

Hackelési tevékenység: DOS támadás indítása

Ebben a gyakorlati forgatókönyvben a Nemesy-t fogjuk használni adatcsomagok létrehozására és a célszámítógép, útválasztó vagy szerver elárasztására.

Amint fentebb említettük, a Nemesyt illegális programként fogja felismerni az antivírus. Ehhez a gyakorlathoz le kell tiltania az antivírust.

  • Töltse le a Nemesy-t a következő webhelyről: http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Csomagolja ki és futtassa a Nemesy.exe programot
  • A következő felületet fogja kapni

Adja meg a cél IP-címet ebben a példában; a fenti példában használt cél IP-t használtuk.

ITT,

  • 0, mivel a csomagok száma a végtelent jelenti . Beállíthatja a kívánt számra, ha nem akar végtelen adatcsomagokat küldeni
  • A méret mező meghatározza az elküldendő bájtokat, a késleltetés pedig az időintervallumot milliszekundumban.

Kattintson a Küldés gombra

A következő eredményeket kell látnia

A címsor megmutatja az elküldött csomagok számát

Kattintson a leállítás gombra a program adatcsomagok küldésének leállításához.

A hálózati tevékenységek megtekintéséhez figyelheti a célszámítógép feladatkezelőjét.

Összegzés

  • A szolgáltatásmegtagadási támadás célja az, hogy megtagadja a törvényes felhasználók hozzáférését egy erőforráshoz, például hálózathoz, szerverhez stb.
  • Kétféle támadás létezik: szolgáltatásmegtagadás és elosztott szolgáltatásmegtagadás.
  • Szolgáltatásmegtagadási támadás SYN Flooding, Ping of Death, Teardrop, Smurf vagy buffer overflow segítségével hajtható végre
  • Az operációs rendszerek, az útválasztókonfiguráció, a tűzfalak és a behatolásérzékelő rendszerek biztonsági javításai felhasználhatók a szolgáltatásmegtagadási támadások elleni védelemre.