DoS (Denial of Service) -hyökkäysopastus: Ping of Death, DDOS

Sisällysluettelo:

Anonim

Mikä on DoS Attack?

DOS on hyökkäys, jolla estetään laillisten käyttäjien pääsy resursseille, kuten verkkosivustolle, verkkoon, sähköposteihin jne. Pääsy tai sen hidastaminen. DoS on D enial o f S -palvelun lyhenne . Tämän tyyppinen hyökkäys toteutetaan yleensä lyömällä kohderesurssi, kuten verkkopalvelin, jossa on liian monta pyyntöä samanaikaisesti. Tämän seurauksena palvelin ei pysty vastaamaan kaikkiin pyyntöihin. Tämän vaikutus voi joko kaataa palvelimet tai hidastaa niitä.

Joidenkin yritysten sulkeminen Internetistä voi johtaa merkittävään liiketoiminnan tai rahan menetykseen. Internet ja tietokoneverkot käyttävät paljon yrityksiä. Jotkut organisaatiot, kuten maksuyhdyskäytävät ja verkkokauppasivustot, ovat täysin riippuvaisia ​​Internetistä liiketoiminnan harjoittamisessa.

Tässä opetusohjelmassa esitellään sinulle, mikä on palvelunestohyökkäys, miten se suoritetaan ja miten voit suojautua tällaisilta hyökkäyksiltä.

Tämän opetusohjelman aiheet

  • Dos-hyökkäysten tyypit
  • Kuinka DoS-hyökkäykset toimivat
  • DoS-hyökkäystyökalut
  • DoS Protection: Estä hyökkäys
  • Hakkerointi: Ping of Death
  • Hakkerointi: Käynnistä DOS-hyökkäys

Dos-hyökkäysten tyypit

Dos-hyökkäyksiä on kahdenlaisia:

  • DoS - tämän tyyppisen hyökkäyksen suorittaa yksi isäntä
  • Hajautettu DoS - tämän tyyppisen hyökkäyksen tekee joukko vaarantuneita koneita, jotka kaikki kohdistavat samaan uhriin. Se tulvii verkkoon datapaketeilla.

Kuinka DoS-hyökkäykset toimivat

Katsotaanpa, miten DoS-hyökkäykset suoritetaan ja mitä tekniikoita käytetään. Tarkastelemme viittä yleistä hyökkäystyyppiä.

Kuoleman ping

Ping-komentoa käytetään yleensä verkkoresurssin saatavuuden testaamiseen. Se toimii lähettämällä pieniä datapaketteja verkkoresurssiin. Kuoleman ping-komento hyödyntää tätä ja lähettää datapaketteja, jotka ylittävät TCP / IP: n salliman maksimirajan (65 536 tavua). TCP / IP-pirstaloituminen hajottaa paketit pieniksi paloiksi, jotka lähetetään palvelimelle. Koska lähetetyt datapaketit ovat suurempia kuin mitä palvelin pystyy käsittelemään, palvelin voi jumittua, käynnistää uudelleen tai kaatua.

Smurffi

Tämän tyyppinen hyökkäys käyttää suuria määriä Internet Control Message Protocol (ICMP) -ping-liikennekohdetta Internet-lähetysosoitteessa. Vastaus-IP-osoite väärennetään tarkoitetun uhrin osoitteeseen. Kaikki vastaukset lähetetään uhrille pingeissä käytetyn IP-osoitteen sijaan. Koska yksi Internet-lähetysosoite voi tukea enintään 255 isäntää, smurf-hyökkäys vahvistaa yhtä pingiä 255 kertaa. Tämän seurauksena verkko hidastuu pisteeseen, jossa sitä on mahdotonta käyttää.

Puskurin ylivuoto

Puskuri on RAM-muistin väliaikainen tallennuspaikka, jota käytetään tietojen säilyttämiseen, jotta keskusyksikkö voi manipuloida sitä ennen kuin kirjoitat sen takaisin levylle. Puskureilla on kokorajoitus. Tämän tyyppinen hyökkäys lataa puskuriin enemmän tietoja, joita se voi pitää. Tämä saa puskurin ylivuotamaan ja vioittamaan hallussaan olevat tiedot. Esimerkki puskurin ylivuotosta on lähettää sähköposteja tiedostojen nimillä, joissa on 256 merkkiä.

Kyynel

Tämän tyyppinen hyökkäys käyttää suurempia datapaketteja. TCP / IP hajottaa ne fragmenteiksi, jotka kootaan vastaanottavaan isäntään. Hyökkääjä manipuloi paketteja lähetettäessä niin, että ne menevät päällekkäin. Tämä voi aiheuttaa tarkoitetun uhrin kaatumisen yrittäessään koota paketteja uudelleen.

SYN-hyökkäys

SYN on lyhyt muoto synkronointia varten. Tämän tyyppinen hyökkäys hyödyntää kolmisuuntaista kättelyä yhteyden muodostamiseksi TCP: n avulla. SYN-hyökkäys toimii täyttämällä uhri puutteellisilla SYN-viesteillä. Tämä saa uhrikone varaamaan muistiresursseja, joita ei koskaan käytetä, ja estämään pääsyn laillisille käyttäjille.

DoS-hyökkäystyökalut

Seuraavassa on joitain työkaluja, joita voidaan käyttää DoS-hyökkäysten suorittamiseen.

  • Nemesy - tätä työkalua voidaan käyttää satunnaisten pakettien luomiseen. Se toimii ikkunoissa. Tämä työkalu voidaan ladata osoitteesta http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Ohjelman luonteen vuoksi, jos sinulla on virustorjunta, se todennäköisesti tunnistetaan virukseksi.
  • Land ja LaTierra - tätä työkalua voidaan käyttää IP-huijauksiin ja TCP-yhteyksien avaamiseen
  • Blast - tämä työkalu voidaan ladata osoitteesta http://www.opencomm.co.uk/products/blast/features.php
  • Panther - tätä työkalua voidaan käyttää uhrin verkon tulvimiseen UDP-paketeilla.
  • Botnet-verkot - nämä ovat lukuisia vaarantuneita tietokoneita Internetissä, joita voidaan käyttää hajautetun palvelunestohyökkäyksen suorittamiseen.

DoS Protection: Estä hyökkäys

Organisaatio voi noudattaa seuraavaa käytäntöä suojautuakseen palvelunestohyökkäyksiltä.

  • Hyökkäykset, kuten SYN-tulvat, hyödyntävät käyttöjärjestelmän virheitä. Suojauskorjausten asentaminen voi auttaa vähentämään tällaisten hyökkäysten mahdollisuutta.
  • Tunkeutumisen havaitsemisjärjestelmiä voidaan käyttää myös laittoman toiminnan tunnistamiseen ja jopa lopettamiseen
  • Palomuureja voidaan käyttää yksinkertaisten DoS-hyökkäysten pysäyttämiseen estämällä kaikki hyökkääjältä tuleva liikenne tunnistamalla hänen IP-osoitteensa.
  • Reitittimet voidaan määrittää kulunvalvontaluettelon kautta rajoittamaan pääsyä verkkoon ja poistamaan epäilty laiton liikenne.

Hakkerointi: Ping of Death

Oletamme, että käytät Windowsia tähän harjoitukseen. Oletetaan myös, että sinulla on vähintään kaksi tietokonetta, jotka ovat samassa verkossa. DOS-hyökkäykset ovat laittomia verkoissa, joihin sinulla ei ole lupaa tehdä niin. Siksi sinun on määritettävä oma verkko tätä harjoitusta varten.

Avaa komentokehote kohdetietokoneessa

Kirjoita komento ipconfig. Saat tuloksia, jotka ovat samanlaisia ​​kuin alla

Tässä esimerkissä käytämme mobiililaajakaistayhteyden yksityiskohtia. Ota huomioon IP-osoite. Huomaa: jotta tämä esimerkki olisi tehokkaampi, ja sinun on käytettävä lähiverkkoa.

Vaihda tietokoneeseen, jota haluat käyttää hyökkäykseen, ja avaa komentokehote

Pingitämme uhritietokoneellamme äärettömillä 65500 datapaketeilla

Kirjoita seuraava komento

ping 10.128.131.108 -t |65500

TÄSSÄ,

  • “Ping” lähettää datapaketit uhrille
  • “10.128.131.108” on uhrin IP-osoite
  • “-T” tarkoittaa, että datapaketteja tulisi lähettää, kunnes ohjelma on pysäytetty
  • ”-L” määrittää uhrille lähetettävät tietokuormat

Saat tuloksia, jotka ovat samanlaisia ​​kuin alla

Kohdetietokoneen tulviminen datapaketeilla ei juurikaan vaikuta uhriin. Hyökkäyksen tehostamiseksi sinun tulee hyökätä kohdetietokoneeseen useammalla kuin yhdellä tietokoneella olevilla pingeillä.

Yllä olevaa hyökkäystä voidaan käyttää hyökkääjän reitittimiin, verkkopalvelimiin jne.

Jos haluat nähdä hyökkäyksen vaikutukset kohdetietokoneeseen, voit avata tehtävänhallinnan ja tarkastella verkon toimintaa.

  • Napsauta hiiren kakkospainikkeella tehtäväpalkkia
  • Valitse Käynnistä tehtävänhallinta
  • Napsauta verkko-välilehteä
  • Saat seuraavia vastaavia tuloksia

Jos hyökkäys onnistuu, sinun pitäisi pystyä näkemään lisääntynyt verkkotoiminta.

Hakkerointi: Käynnistä DOS-hyökkäys

Tässä käytännön tilanteessa aiomme käyttää Nemesyä datapakettien luomiseen ja kohdetietokoneen, reitittimen tai palvelimen tulvimiseen.

Kuten edellä todettiin, virustorjuntasi havaitsee Nemesyn laittomana ohjelmana. Sinun on poistettava virustorjunta käytöstä tätä harjoitusta varten.

  • Lataa Nemesy osoitteesta http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Pura se ja suorita Nemesy.exe-ohjelma
  • Saat seuraavan käyttöliittymän

Kirjoita tässä esimerkissä kohde-IP-osoite; olemme käyttäneet kohde-IP: tä, jota käytimme yllä olevassa esimerkissä.

TÄSSÄ,

  • 0, koska pakettien lukumäärä tarkoittaa ääretöntä . Voit asettaa sen haluttuun numeroon, jos et halua lähettää ääretöntä datapakettia
  • Koko kenttä määrittää datatavujen lähetetään ja viive määrittää aikaväli millisekunteina.

Napsauta Lähetä-painiketta

Sinun pitäisi pystyä näkemään seuraavat tulokset

Otsikkorivillä näkyy lähetettyjen pakettien määrä

Napsauta pysäytyspainiketta pysäyttääksesi ohjelman lähettämästä datapaketteja.

Voit seurata kohdetietokoneen tehtävienhallintaa nähdäksesi verkkotoiminnot.

Yhteenveto

  • Palvelunestohyökkäyksen tarkoituksena on estää lailliset käyttäjät pääsemästä resurssiin, kuten verkkoon, palvelimeen jne.
  • Hyökkäyksiä on kahta tyyppiä: palvelunestäminen ja jaettu palvelunestohyökkäys.
  • Palvelunestohyökkäys voidaan suorittaa käyttämällä SYN Flooding-, Ping of Death-, Teardrop-, Smurf- tai puskurin ylivuotoa
  • Käyttöjärjestelmien, reitittimen kokoonpanon, palomuurien ja tunkeutumisen havaitsemisjärjestelmien suojauskorjauksia voidaan käyttää suojaamaan palvelunestohyökkäyksiltä.