Mi az a DoS Attack?
A DOS egy olyan támadás, amelyet arra használnak, hogy megtagadja a törvényes felhasználók hozzáférését egy erőforráshoz, például egy webhelyhez, hálózathoz, e-mailekhez stb. Való hozzáféréshez vagy rendkívül lassúvá tételéhez. DoS a rövidítése D enial O f S ZOLGÁLAT. Ezt a típusú támadást általában úgy hajtják végre, hogy elütik a célerőforrást, például egy webkiszolgálót, amely túl sok kérést tartalmaz egyszerre. Ennek eredményeként a szerver nem válaszol az összes kérésre. Ennek hatása lehet akár a szerverek összeomlása, akár lelassításuk.
Egyes vállalkozások elzárása az internetről jelentős üzleti vagy pénzveszteséghez vezethet. Az internet és a számítógépes hálózatok sok vállalkozást működtetnek. Egyes szervezetek, például a fizetési átjárók, az e-kereskedelmi webhelyek, az üzleti tevékenység teljes egészében az internettől függenek.
Ebben az oktatóanyagban bemutatjuk, hogy mi a szolgáltatásmegtagadási támadás, hogyan hajtják végre és hogyan védekezhet az ilyen támadások ellen.
A bemutató témái
- A Dos Attackek típusai
- Hogyan működnek a DoS támadások
- DoS támadási eszközök
- DoS Protection: megakadályozza a támadást
- Hackelés: Ping of Death
- Hackelési tevékenység: DOS támadás indítása
A Dos Attackek típusai
Kétféle Dos támadás létezik:
- DoS - ezt a típusú támadást egyetlen gazdagép hajtja végre
- Elosztott DoS - ezt a típusú támadást számos veszélyeztetett gép hajtja végre, amelyek mind ugyanazt az áldozatot célozzák meg. Elárasztja a hálózatot adatcsomagokkal.
Hogyan működnek a DoS támadások
Nézzük meg, hogyan hajtják végre a DoS támadásokat és az alkalmazott technikákat. Megvizsgáljuk a támadások öt általános típusát.
A halál pingje
A ping parancsot általában egy hálózati erőforrás elérhetőségének tesztelésére használják. Úgy működik, hogy kis adatcsomagokat küld a hálózati erőforrásnak. A halál pingje ezt kihasználja, és adatcsomagokat küld a TCP / IP által megengedett maximális határ (65 536 bájt) felett. A TCP / IP szétaprózódása a csomagokat apró darabokra bontja, amelyeket a kiszolgálónak küld. Mivel az elküldött adatcsomagok nagyobbak, mint amit a szerver kezelni tud, a kiszolgáló lefagyhat, újraindulhat vagy összeomolhat.
törp
Ez a fajta támadás nagy mennyiségű Internet Control Message Protocol (ICMP) ping forgalmi célt használ egy internetes műsorszórási címen. A válasz IP-címet a szándékolt áldozat címéhez csatoljuk. Az összes választ az áldozatnak küldjük a pingekhez használt IP helyett. Mivel egyetlen internetes műsorszórási cím maximum 255 gazdagépet képes támogatni, az elmosódott támadás egyetlen pinget 255-ször erősít. Ennek eredményeként a hálózat lelassul egy olyan pontra, ahol lehetetlen használni.
Puffer túlcsordulás
A puffer egy olyan ideiglenes tárhely a RAM-ban, amelyet az adatok tárolására használnak, hogy a CPU manipulálni tudja őket, mielőtt visszaírná őket a lemezre. A pufferek méretkorlátozással rendelkeznek. Ez a fajta támadás több puffert tölt be, amelyet képes tárolni. Ennek következtében a puffer túlcsordul és megrongálja a tárolt adatokat. A puffertúlcsordulás példája az, hogy 256 karakterből álló fájlnevekkel küld e-maileket.
Könnycsepp
Ez a típusú támadás nagyobb adatcsomagokat használ. A TCP / IP töredékekre bontja őket, amelyek a fogadó gazdagépen vannak összeállítva. A támadó úgy manipulálja a csomagokat, amikor elküldik őket, hogy átfedjék egymást. Ez a tervezett áldozat összeomlását okozhatja, amikor megpróbálja összeszerelni a csomagokat.
SYN támadás
A SYN a Synchronize rövid formája. Ez a fajta támadás a háromirányú kézfogás előnyeit kihasználva a TCP használatával kommunikációt létesít. A SYN támadás úgy működik, hogy hiányos SYN üzenetekkel árasztja el az áldozatot. Ez azt eredményezi, hogy az áldozat gépe soha nem használt memóriaforrásokat oszt ki, és megtagadja a hozzáférést a törvényes felhasználókhoz.
DoS támadási eszközök
Az alábbiakban bemutatunk néhány eszközt, amelyek felhasználhatók a DoS támadások végrehajtására.
- Nemesy - ez az eszköz véletlenszerű csomagok létrehozására használható. Ablakokon működik. Ez az eszköz letölthető a http://packetstormsecurity.com/files/25599/nemesy13.zip.html webhelyről. A program jellegéből adódóan, ha van vírusirtója, akkor valószínűleg vírusként észleli.
- Land és LaTierra - ez az eszköz IP-hamisításra és a TCP-kapcsolatok megnyitására használható
- Blast - ez az eszköz letölthető a http://www.opencomm.co.uk/products/blast/features.php webhelyről
- Panther - ez az eszköz használható az áldozat hálózatának elárasztására UDP csomagokkal.
- Botnetek - ezek az interneten veszélyeztetett számítógépek sokasága, amelyek elosztott szolgáltatásmegtagadási támadás végrehajtására használhatók.
DoS Protection: megakadályozza a támadást
A szervezet a következő irányelveket alkalmazhatja a szolgáltatásmegtagadási támadások elleni védekezésre.
- Az olyan támadások, mint a SYN elárasztása, kihasználják az operációs rendszer hibáit. A biztonsági javítások telepítése csökkentheti az ilyen támadások esélyét.
- A behatolás-észlelő rendszereket fel lehet használni az illegális tevékenységek azonosítására és akár megállítására is
- A tűzfalak az egyszerű DoS-támadások leállítására használhatók azzal, hogy blokkolják a támadóktól érkező forgalmat azáltal, hogy azonosítják az IP-címét.
- Az útválasztókat a beléptető lista segítségével konfigurálhatjuk, hogy korlátozzuk a hálózathoz való hozzáférést és megakadályozzuk a feltételezett illegális forgalmat.
Hackelés: Ping of Death
Feltételezzük, hogy a Windows rendszert használja erre a gyakorlatra. Feltételezzük azt is, hogy legalább két számítógépe van ugyanabban a hálózatban. A DOS-támadások illegálisak olyan hálózatokon, amelyekre Ön nem jogosult. Ezért be kell állítania a saját hálózatát ehhez a gyakorlathoz.
Nyissa meg a parancssort a célszámítógépen
Írja be az ipconfig parancsot. Az alábbiakhoz hasonló eredményeket kap
Ebben a példában a mobil szélessávú kapcsolat részleteit használjuk. Vegye figyelembe az IP-címet. Megjegyzés: hogy ez a példa hatékonyabb legyen, és LAN hálózatot kell használnia.
Váltson át a támadásra használni kívánt számítógépre, és nyissa meg a parancssort
65500-as végtelen adatcsomagokkal pingeljük áldozatunk számítógépét
Írja be a következő parancsot
ping 10.128.131.108 -t |65500
ITT,
- A „ping” elküldi az adatcsomagokat az áldozatnak
- A „10.128.131.108” az áldozat IP-címe
- A „-t” azt jelenti, hogy az adatcsomagokat a program leállításáig kell elküldeni
- A „-l” meghatározza az áldozatnak elküldendő adatterhelést
Az alábbiakhoz hasonló eredményeket kap
A célszámítógép elárasztása adatcsomagokkal nem sok hatással van az áldozatra. Annak érdekében, hogy a támadás hatékonyabb legyen, több számítógépből származó pingekkel kell megtámadnia a célszámítógépet.
A fenti támadás használható router routerekre, webszerverekre stb.
Ha látni szeretné a támadás hatásait a célszámítógépre, megnyithatja a feladatkezelőt, és megtekintheti a hálózati tevékenységeket.
- Kattintson a jobb gombbal a tálcára
- Válassza a Start task manager lehetőséget
- Kattintson a hálózat fülre
- A következőkhöz hasonló eredményeket fog elérni
Ha a támadás sikeres, akkor képesnek kell lennie a megnövekedett hálózati tevékenységekre.
Hackelési tevékenység: DOS támadás indítása
Ebben a gyakorlati forgatókönyvben a Nemesy-t fogjuk használni adatcsomagok létrehozására és a célszámítógép, útválasztó vagy szerver elárasztására.
Amint fentebb említettük, a Nemesyt illegális programként fogja felismerni az antivírus. Ehhez a gyakorlathoz le kell tiltania az antivírust.
- Töltse le a Nemesy-t a következő webhelyről: http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Csomagolja ki és futtassa a Nemesy.exe programot
- A következő felületet fogja kapni
Adja meg a cél IP-címet ebben a példában; a fenti példában használt cél IP-t használtuk.
ITT,
- 0, mivel a csomagok száma a végtelent jelenti . Beállíthatja a kívánt számra, ha nem akar végtelen adatcsomagokat küldeni
- A méret mező meghatározza az elküldendő bájtokat, a késleltetés pedig az időintervallumot milliszekundumban.
Kattintson a Küldés gombra
A következő eredményeket kell látnia
A címsor megmutatja az elküldött csomagok számát
Kattintson a leállítás gombra a program adatcsomagok küldésének leállításához.
A hálózati tevékenységek megtekintéséhez figyelheti a célszámítógép feladatkezelőjét.
Összegzés
- A szolgáltatásmegtagadási támadás célja az, hogy megtagadja a törvényes felhasználók hozzáférését egy erőforráshoz, például hálózathoz, szerverhez stb.
- Kétféle támadás létezik: szolgáltatásmegtagadás és elosztott szolgáltatásmegtagadás.
- Szolgáltatásmegtagadási támadás SYN Flooding, Ping of Death, Teardrop, Smurf vagy buffer overflow segítségével hajtható végre
- Az operációs rendszerek, az útválasztókonfiguráció, a tűzfalak és a behatolásérzékelő rendszerek biztonsági javításai felhasználhatók a szolgáltatásmegtagadási támadások elleni védelemre.