Навчальний посібник щодо атаки DoS (відмова в обслуговуванні): Пінг смерті, DDOS

Зміст:

Anonim

Що таке DoS Attack?

DOS - це атака, яка використовується для відмови законним користувачам у доступі до такого ресурсу, як доступ до веб-сайту, мережі, електронної пошти тощо, або робить його надзвичайно повільним. DoS є абревіатурою D enial про е З е р в . Зазвичай такий тип атаки реалізується шляхом потрапляння на цільовий ресурс, наприклад веб-сервер, із занадто великою кількістю запитів одночасно. Це призводить до того, що сервер не відповідає на всі запити. Наслідком цього може бути або збій серверів, або уповільнення їх роботи.

Відключення певного бізнесу від Інтернету може призвести до значної втрати бізнесу чи грошей. Інтернет та комп’ютерні мережі живлять багато підприємств. Деякі організації, такі як платіжні шлюзи, сайти електронної комерції, повністю залежать від Інтернету для ведення бізнесу.

У цьому підручнику ми познайомимо вас із тим, що таке атака відмови в обслуговуванні, як вона виконується та як ви можете захистити від таких атак.

Теми, висвітлені в цьому посібнику

  • Види атак Dos
  • Як працюють атаки DoS
  • Засоби атаки DoS
  • DoS Protection: Запобігання атаці
  • Діяльність злому: Пінг смерті
  • Діяльність злому: Запустіть атаку DOS

Види атак Dos

Існує два типи атак Dos, а саме;

  • DoS - цей тип атаки виконується одним хостом
  • Розподілена DoS - цей тип атаки виконується багатьма компрометованими машинами, які націлені на одну і ту ж жертву. Це заповнює мережу пакетами даних.

Як працюють атаки DoS

Давайте розглянемо, як виконуються DoS-атаки та використовувані методи. Ми розглянемо п’ять найпоширеніших типів атак.

Пінг смерті

Команда ping зазвичай використовується для перевірки доступності мережевого ресурсу. Це працює, надсилаючи невеликі пакети даних на мережевий ресурс. Пінг смерті цим користується і надсилає пакети даних вище максимального ліміту (65 536 байт), який дозволяє TCP / IP. Фрагментація TCP / IP розбиває пакети на невеликі фрагменти, які надсилаються на сервер. Оскільки надіслані пакети даних перевищують те, що може обробляти сервер, сервер може зависнути, перезавантажитись або вийти з ладу.

Смурф

Цей тип атаки використовує велику кількість протоколу протоколу керування Інтернетом (ICMP), що спрямовує цільовий трафік на адресу Інтернет-трансляції. IP-адреса відповіді підроблена до адреси передбачуваної жертви. Усі відповіді надсилаються жертві, а не ІР, який використовується для пінгів. Оскільки одна адреса Інтернет-трансляції може підтримувати максимум 255 хостів, атака smurf посилює один пінг 255 разів. Наслідком цього є уповільнення мережі до точки, коли неможливо нею користуватися.

Переповнення буфера

Буфер - це тимчасове місце зберігання в оперативній пам'яті, яке використовується для зберігання даних, щоб центральний процесор маніпулював ними перед тим, як записати їх назад на диск. Буфери мають обмеження розміру. Цей тип атаки завантажує буфер більшою кількістю даних, які він може вмістити. Це призводить до переповнення буфера та пошкодження даних, які він містить. Прикладом переповнення буфера є надсилання електронних листів з іменами файлів, що мають 256 символів.

Сльоза

Цей тип атаки використовує більші пакети даних. TCP / IP розбиває їх на фрагменти, які збираються на приймаючому хості. Зловмисник маніпулює пакетами під час їх надсилання, щоб вони перекривали один одного. Це може призвести до аварії передбачуваної жертви під час спроби повторно зібрати пакети.

Атака SYN

SYN - це коротка форма для Synchronize. Цей тип атаки використовує переваги тристороннього рукостискання для встановлення зв'язку за допомогою TCP. Атака SYN працює, заливаючи жертву неповними повідомленнями SYN. Це призводить до того, що машина-жертва виділяє ресурси пам'яті, які ніколи не використовуються, і забороняє доступ законним користувачам.

Засоби атаки DoS

Нижче наведено деякі інструменти, які можна використовувати для виконання DoS-атак.

  • Nemesy - цей інструмент можна використовувати для генерації випадкових пакетів. Це працює на вікнах. Цей інструмент можна завантажити з http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Через характер програми, якщо у вас є антивірус, він, швидше за все, буде виявлений як вірус.
  • Land і LaTierra - цей інструмент можна використовувати для спуфінгу IP та відкриття TCP-з'єднань
  • Blast - цей інструмент можна завантажити з http://www.opencomm.co.uk/products/blast/features.php
  • Пантера - цей інструмент можна використовувати для заповнення мережі жертви пакетами UDP.
  • Ботнети - це безліч компрометованих комп'ютерів в Інтернеті, які можна використовувати для розподіленої атаки відмови в обслуговуванні.

DoS Protection: Запобігання атаці

Організація може застосувати наступну політику, щоб захистити себе від атак відмови в обслуговуванні.

  • Такі атаки, як затоплення SYN, використовують переваги помилок в операційній системі. Встановлення виправлень безпеки може допомогти зменшити ймовірність таких атак.
  • Системи виявлення вторгнень також можна використовувати для виявлення і навіть припинення незаконної діяльності
  • Брандмауери можна використовувати для зупинки простих атак DoS, блокуючи весь трафік, що надходить від зловмисника, ідентифікуючи його IP.
  • Маршрутизатори можна налаштувати за допомогою Списку контролю доступу, щоб обмежити доступ до мережі та знизити підозрюваний нелегальний трафік.

Діяльність злому: Пінг смерті

Ми припустимо, що ви використовуєте Windows для цієї вправи. Ми також будемо вважати, що у вас є принаймні два комп’ютери, які перебувають в одній мережі. DOS-атаки є незаконними в мережах, на які у вас немає повноважень. Ось чому вам потрібно буде налаштувати власну мережу для цієї вправи.

Відкрийте командний рядок на цільовому комп'ютері

Введіть команду ipconfig. Ви отримаєте результати, подібні до наведених нижче

У цьому прикладі ми використовуємо деталі мобільного широкосмугового з’єднання. Зверніть увагу на IP-адресу. Примітка: щоб цей приклад був більш ефективним, ви повинні використовувати мережу локальної мережі.

Перейдіть до комп’ютера, який ви хочете використовувати для атаки, і відкрийте командний рядок

Ми перевіримо на свій комп’ютер жертви нескінченні пакети даних 65500

Введіть таку команду

ping 10.128.131.108 -t |65500

ТУТ,

  • “Ping” відправляє пакети даних жертві
  • “10.128.131.108” - це IP-адреса жертви
  • "-T" означає, що пакети даних повинні надсилатися до зупинки програми
  • “-L” визначає навантаження даних, яку слід надіслати жертві

Ви отримаєте результати, подібні до наведених нижче

Затоплення цільового комп'ютера пакетами даних не сильно впливає на жертву. Для того, щоб атака була більш ефективною, слід атакувати цільовий комп'ютер пінгами з більш ніж одного комп'ютера.

Вищевказану атаку можна використовувати для зловмисників маршрутизаторів, веб-серверів тощо.

Якщо ви хочете побачити наслідки атаки на цільовий комп'ютер, ви можете відкрити диспетчер завдань і переглянути мережеві дії.

  • Клацніть правою кнопкою миші на панелі завдань
  • Виберіть запустити диспетчер завдань
  • Клацніть на вкладку мережі
  • Ви отримаєте результати, подібні до наведених нижче

Якщо атака буде успішною, ви зможете побачити посилену мережеву активність.

Діяльність злому: Запустіть атаку DOS

У цьому практичному сценарії ми збираємося використовувати Nemesy для генерування пакетів даних і затоплення цільового комп'ютера, маршрутизатора або сервера.

Як зазначено вище, ваш антивірус виявить Nemesy як незаконну програму. Вам доведеться відключити антивірус для цієї вправи.

  • Завантажте Nemesy з http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Розпакуйте його та запустіть програму Nemesy.exe
  • Ви отримаєте такий інтерфейс

Введіть цільову IP-адресу, у цьому прикладі; ми використали цільовий IP, який ми використовували у наведеному вище прикладі.

ТУТ,

  • 0, оскільки кількість пакетів означає нескінченність . Ви можете встановити його на бажаний номер, якщо ви не хочете надсилати пакети даних нескінченності
  • Поле розміру визначає байти даних, які потрібно надіслати, а затримка - часовий інтервал у мілісекундах.

Клацніть на кнопку відправити

Ви повинні бачити такі результати

Рядок заголовка покаже вам кількість відправлених пакетів

Натисніть кнопку зупинки, щоб зупинити програму від надсилання пакетів даних.

Ви можете відстежувати диспетчер завдань цільового комп’ютера, щоб бачити мережеві дії.

Резюме

  • Намір відмови в обслуговуванні полягає у забороні законним користувачам доступу до такого ресурсу, як мережа, сервер тощо.
  • Існує два типи атак: відмова в обслуговуванні та розподілена відмова в обслуговуванні.
  • Атаку відмови в обслуговуванні можна здійснити за допомогою SYN Floading, Ping of Death, Teardrop, Smurf або переповнення буфера
  • Виправлення безпеки для операційних систем, конфігурації маршрутизатора, брандмауерів та систем виявлення вторгнень можна використовувати для захисту від атак відмови в обслуговуванні.