DoS (teenuse keelamine) rünnaku õpetus: surma ping, DDOS

Lang L: none (table-of-contents):

Anonim

Mis on DoS Attack?

DOS on rünnak, mida kasutatakse selleks, et keelata seaduslikel kasutajatel juurdepääs ressurssidele, nagu juurdepääs veebisaidile, võrgule, e-kirjadele jne, või muuta see äärmiselt aeglaseks. DOS on lühend D enial o f S ervice. Seda tüüpi rünnakut rakendatakse tavaliselt nii, et tabatakse sihtressurssi, näiteks veebiserverit, kus on korraga liiga palju taotlusi. Selle tulemusel ei suuda server kõigile päringutele vastata. Selle tagajärg võib olla serverite krahh või nende aeglustamine.

Mõne ettevõtte internetist väljalülitamine võib põhjustada märkimisväärset äri- või rahakadu. Internet ja arvutivõrgud toetavad paljusid ettevõtteid. Mõned organisatsioonid, näiteks makseväravad ja e-kaubanduse saidid, sõltuvad äritegevusest täielikult internetist.

Selles õpetuses tutvustame teile, mis on teenuse keelamise rünnak, kuidas seda tehakse ja kuidas saate selliste rünnakute eest kaitsta.

Selles õpetuses käsitletud teemad

  • Dos-rünnakute tüübid
  • Kuidas DoS-rünnakud toimivad
  • DoS-rünnaku tööriistad
  • DoS Protection: ennetage rünnakut
  • Häkkimistegevus: surma ping
  • Häkkimistegevus: käivitage DOS-i rünnak

Dos-rünnakute tüübid

Dos-rünnakuid on kahte tüüpi:

  • DoS - seda tüüpi rünnakuid teostab üks host
  • Distributed DoS - seda tüüpi rünnakut teevad paljud ohustatud masinad, mis kõik on suunatud ühele ja samale ohvrile. See ujutab võrgu üle andmepakettidega.

Kuidas DoS-rünnakud toimivad

Vaatame, kuidas DoS-rünnakuid tehakse ja milliseid võtteid kasutatakse. Vaatame viit levinumat tüüpi rünnakut.

Surma ping

Pingikäsku kasutatakse tavaliselt võrguressursi kättesaadavuse testimiseks. See töötab väikeste andmepakettide saatmisega võrguressurssi. Surma ping kasutab seda ära ja saadab andmepaketid, mis ületavad TCP / IP lubatud piirmäära (65 536 baiti). TCP / IP killustamine jagab paketid väikesteks tükkideks, mis serverile saadetakse. Kuna saadetud andmepaketid on suuremad kui server suudab, võib server külmutada, taaskäivitada või kokku kukkuda.

Smurf

Seda tüüpi rünnak kasutab Interneti-leviaadressil suures koguses Interneti-juhtimisteate protokolli (ICMP) pingliikluse sihtmärki. Vastuse IP-aadress on petetud kavandatud ohvri aadressiga. Kõik vastused saadetakse ohvrile pingide jaoks kasutatava IP asemel. Kuna üks Interneti-leviaadress võib toetada maksimaalselt 255 hosti, võimendab smurfi rünnak ühte pingi 255 korda. Selle tagajärjel aeglustub võrk punktini, kus seda on võimatu kasutada.

Puhvri ülevool

Puhver on RAM-i ajaline salvestuskoht, mida kasutatakse andmete hoidmiseks, nii et protsessor saaks neid enne plaadile tagasi kirjutamist manipuleerida. Puhvritel on suuruse piirang. Seda tüüpi rünnak laadib puhvrisse rohkem andmeid, mida see mahutab. See põhjustab puhvri ülevoolu ja rikutakse tema käes olevaid andmeid. Puhvri ülevoolu näiteks on 256 tähemärgiga failinimedega meilide saatmine.

Pisar

Seda tüüpi rünnak kasutab suuremaid andmepakette. TCP / IP jagab need fragmentideks, mis on kokku pandud vastuvõtvas hostis. Ründaja manipuleerib pakettidega, kui neid saadetakse, nii et need kattuvad üksteisega. See võib põhjustada kavandatud ohvri krahhi, kui ta üritab pakette uuesti kokku panna.

SYN rünnak

SYN on sünkroonimise lühivorm. Seda tüüpi rünnak kasutab ära kolmepoolset käepigistust, et luua TCP abil side. SYN-rünnak töötab uputades ohvri mittetäielike SYN-sõnumitega. See paneb ohvrimasina eraldama mäluressursse, mida kunagi ei kasutata, ja keelab juurdepääsu seaduslikele kasutajatele.

DoS-rünnaku tööriistad

Järgnevalt on toodud mõned tööriistad, mida saab kasutada DoS-rünnakute sooritamiseks.

  • Nemesy - seda tööriista saab kasutada juhuslike pakettide genereerimiseks. See töötab akendel. Selle tööriista saab alla laadida aadressilt http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Programmi olemuse tõttu tuvastatakse viirusetõrje olemasolul see tõenäoliselt viiruse vormis.
  • Land ja LaTierra - seda tööriista saab kasutada IP võltsimiseks ja TCP-ühenduste avamiseks
  • Blast - selle tööriista saab alla laadida aadressilt http://www.opencomm.co.uk/products/blast/features.php
  • Panther - seda tööriista saab kasutada ohvri võrgu ujutamiseks UDP pakettidega.
  • Robotvõrgud - need on hulgaliselt Internetis ohustatud arvuteid, mida saab kasutada hajutatud teenuse keelamise rünnaku korraldamiseks.

DoS Protection: ennetage rünnakut

Organisatsioon võib teenuse keelamise rünnakute eest kaitsmiseks rakendada järgmist poliitikat.

  • Sellised rünnakud nagu SYN-i üleujutus kasutavad ära operatsioonisüsteemi vigu. Turvapaikade installimine aitab vähendada selliste rünnakute võimalust.
  • Sissetungi tuvastamise süsteeme saab kasutada ka ebaseadusliku tegevuse tuvastamiseks ja isegi peatamiseks
  • Tulemüüre saab kasutada lihtsate DoS-rünnakute peatamiseks, blokeerides kogu ründajalt tulev liiklus, tuvastades tema IP.
  • Ruutereid saab konfigureerida juurdepääsu kontrollnimekirja kaudu, et piirata võrgule juurdepääsu ja arvatavat ebaseaduslikku liiklust.

Häkkimistegevus: surma ping

Eeldame, et kasutate selle harjutuse jaoks Windowsi. Eeldame ka, et teil on vähemalt kaks arvutit, mis on samas võrgus. DOS-i rünnakud on võrkudes ebaseaduslikud, kuna teil pole selleks volitusi. Seetõttu peate selle harjutuse jaoks oma võrgu seadistama.

Avage sihtarvutis käsuviip

Sisestage käsk ipconfig. Saate tulemusi, mis on sarnased allpool näidatutega

Selle näite jaoks kasutame mobiilse lairibaühenduse üksikasju. Võtke teadmiseks IP-aadress. Märkus: et see näide oleks tõhusam, peate kasutama LAN-võrku.

Lülitage arvuti juurde, mida soovite rünnakuks kasutada, ja avage käsuviip

Pingitame oma ohvriarvutit lõpmatute andmepakettidega 65500

Sisestage järgmine käsk

ping 10.128.131.108 -t |65500

SIIN,

  • “Ping” saadab ohvrile andmepaketid
  • “10.128.131.108” on ohvri IP-aadress
  • “-T” tähendab, et andmepakette tuleks saata kuni programmi peatamiseni
  • “-L” määrab ohvrile saadetava andmemahu

Saate tulemusi, mis on sarnased allpool näidatutega

Sihtarvuti üleujutamine andmepakettidega ohvrit eriti ei mõjuta. Rünnaku tõhusamaks toimimiseks peaksite sihtarvutit ründama rohkem kui ühe arvuti pingidega.

Ülaltoodud rünnakut saab kasutada ruuteri, veebiserveri jms jaoks.

Kui soovite näha rünnaku mõju sihtarvutisse, võite avada tegumihalduri ja vaadata võrgutegevusi.

  • Paremklõpsake tegumiribal
  • Valige käsk Start task manager
  • Klõpsake vahekaardil võrk
  • Saate järgmisega sarnaseid tulemusi

Kui rünnak on edukas, peaksite nägema võrgu aktiivsuse suurenemist.

Häkkimistegevus: käivitage DOS-i rünnak

Selles praktilises stsenaariumis kasutame Nemesyt andmepakettide loomiseks ja sihtarvuti, ruuteri või serveri üleujutamiseks.

Nagu eespool öeldud, tuvastab teie viirusetõrje Nemesy ebaseadusliku programmina. Selle harjutuse jaoks peate viirusetõrje keelama.

  • Laadige Nemesy alla aadressilt http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Pakkige see lahti ja käivitage programm Nemesy.exe
  • Saad järgmise liidese

Selles näites sisestage siht-IP-aadress; oleme kasutanud ülaltoodud näites kasutatud siht-IP-d.

SIIN,

  • 0, kuna pakettide arv tähendab lõpmatust . Kui te ei soovi lõpmatute andmepakettide saatmist, saate selle määrata soovitud numbriks
  • Suurus väli määrab Andmebaidid saata ja viivitus määrab ajavahemik millisekundites.

Klõpsake nuppu Saada

Peaksite nägema järgmisi tulemusi

Tiitliribal kuvatakse teile saadetud pakettide arv

Programmi andmepakettide saatmise peatamiseks klõpsake nupul Peata.

Võrgu tegevuste nägemiseks saate jälgida sihtarvuti tegumihaldurit.

Kokkuvõte

  • Teenuse keelamise rünnaku eesmärk on keelata seaduslikel kasutajatel juurdepääs ressurssidele nagu võrk, server jne.
  • Rünnakuid on kahte tüüpi: teenuse keelamine ja jagatud teenuse keelamine.
  • Teenuse keelamise rünnaku saab teha, kasutades SYN-i üleujutust, surma pinget, pisarat, smurfi või puhvri ülevoolu
  • Teenuse keelamise rünnakute eest kaitsmiseks saab kasutada operatsioonisüsteemide, ruuteri konfiguratsiooni, tulemüüride ja sissetungimise tuvastamise süsteemide turvapaiku.