Mikä on DoS Attack?
DOS on hyökkäys, jolla estetään laillisten käyttäjien pääsy resursseille, kuten verkkosivustolle, verkkoon, sähköposteihin jne. Pääsy tai sen hidastaminen. DoS on D enial o f S -palvelun lyhenne . Tämän tyyppinen hyökkäys toteutetaan yleensä lyömällä kohderesurssi, kuten verkkopalvelin, jossa on liian monta pyyntöä samanaikaisesti. Tämän seurauksena palvelin ei pysty vastaamaan kaikkiin pyyntöihin. Tämän vaikutus voi joko kaataa palvelimet tai hidastaa niitä.
Joidenkin yritysten sulkeminen Internetistä voi johtaa merkittävään liiketoiminnan tai rahan menetykseen. Internet ja tietokoneverkot käyttävät paljon yrityksiä. Jotkut organisaatiot, kuten maksuyhdyskäytävät ja verkkokauppasivustot, ovat täysin riippuvaisia Internetistä liiketoiminnan harjoittamisessa.
Tässä opetusohjelmassa esitellään sinulle, mikä on palvelunestohyökkäys, miten se suoritetaan ja miten voit suojautua tällaisilta hyökkäyksiltä.
Tämän opetusohjelman aiheet
- Dos-hyökkäysten tyypit
- Kuinka DoS-hyökkäykset toimivat
- DoS-hyökkäystyökalut
- DoS Protection: Estä hyökkäys
- Hakkerointi: Ping of Death
- Hakkerointi: Käynnistä DOS-hyökkäys
Dos-hyökkäysten tyypit
Dos-hyökkäyksiä on kahdenlaisia:
- DoS - tämän tyyppisen hyökkäyksen suorittaa yksi isäntä
- Hajautettu DoS - tämän tyyppisen hyökkäyksen tekee joukko vaarantuneita koneita, jotka kaikki kohdistavat samaan uhriin. Se tulvii verkkoon datapaketeilla.
Kuinka DoS-hyökkäykset toimivat
Katsotaanpa, miten DoS-hyökkäykset suoritetaan ja mitä tekniikoita käytetään. Tarkastelemme viittä yleistä hyökkäystyyppiä.
Kuoleman ping
Ping-komentoa käytetään yleensä verkkoresurssin saatavuuden testaamiseen. Se toimii lähettämällä pieniä datapaketteja verkkoresurssiin. Kuoleman ping-komento hyödyntää tätä ja lähettää datapaketteja, jotka ylittävät TCP / IP: n salliman maksimirajan (65 536 tavua). TCP / IP-pirstaloituminen hajottaa paketit pieniksi paloiksi, jotka lähetetään palvelimelle. Koska lähetetyt datapaketit ovat suurempia kuin mitä palvelin pystyy käsittelemään, palvelin voi jumittua, käynnistää uudelleen tai kaatua.
Smurffi
Tämän tyyppinen hyökkäys käyttää suuria määriä Internet Control Message Protocol (ICMP) -ping-liikennekohdetta Internet-lähetysosoitteessa. Vastaus-IP-osoite väärennetään tarkoitetun uhrin osoitteeseen. Kaikki vastaukset lähetetään uhrille pingeissä käytetyn IP-osoitteen sijaan. Koska yksi Internet-lähetysosoite voi tukea enintään 255 isäntää, smurf-hyökkäys vahvistaa yhtä pingiä 255 kertaa. Tämän seurauksena verkko hidastuu pisteeseen, jossa sitä on mahdotonta käyttää.
Puskurin ylivuoto
Puskuri on RAM-muistin väliaikainen tallennuspaikka, jota käytetään tietojen säilyttämiseen, jotta keskusyksikkö voi manipuloida sitä ennen kuin kirjoitat sen takaisin levylle. Puskureilla on kokorajoitus. Tämän tyyppinen hyökkäys lataa puskuriin enemmän tietoja, joita se voi pitää. Tämä saa puskurin ylivuotamaan ja vioittamaan hallussaan olevat tiedot. Esimerkki puskurin ylivuotosta on lähettää sähköposteja tiedostojen nimillä, joissa on 256 merkkiä.
Kyynel
Tämän tyyppinen hyökkäys käyttää suurempia datapaketteja. TCP / IP hajottaa ne fragmenteiksi, jotka kootaan vastaanottavaan isäntään. Hyökkääjä manipuloi paketteja lähetettäessä niin, että ne menevät päällekkäin. Tämä voi aiheuttaa tarkoitetun uhrin kaatumisen yrittäessään koota paketteja uudelleen.
SYN-hyökkäys
SYN on lyhyt muoto synkronointia varten. Tämän tyyppinen hyökkäys hyödyntää kolmisuuntaista kättelyä yhteyden muodostamiseksi TCP: n avulla. SYN-hyökkäys toimii täyttämällä uhri puutteellisilla SYN-viesteillä. Tämä saa uhrikone varaamaan muistiresursseja, joita ei koskaan käytetä, ja estämään pääsyn laillisille käyttäjille.
DoS-hyökkäystyökalut
Seuraavassa on joitain työkaluja, joita voidaan käyttää DoS-hyökkäysten suorittamiseen.
- Nemesy - tätä työkalua voidaan käyttää satunnaisten pakettien luomiseen. Se toimii ikkunoissa. Tämä työkalu voidaan ladata osoitteesta http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Ohjelman luonteen vuoksi, jos sinulla on virustorjunta, se todennäköisesti tunnistetaan virukseksi.
- Land ja LaTierra - tätä työkalua voidaan käyttää IP-huijauksiin ja TCP-yhteyksien avaamiseen
- Blast - tämä työkalu voidaan ladata osoitteesta http://www.opencomm.co.uk/products/blast/features.php
- Panther - tätä työkalua voidaan käyttää uhrin verkon tulvimiseen UDP-paketeilla.
- Botnet-verkot - nämä ovat lukuisia vaarantuneita tietokoneita Internetissä, joita voidaan käyttää hajautetun palvelunestohyökkäyksen suorittamiseen.
DoS Protection: Estä hyökkäys
Organisaatio voi noudattaa seuraavaa käytäntöä suojautuakseen palvelunestohyökkäyksiltä.
- Hyökkäykset, kuten SYN-tulvat, hyödyntävät käyttöjärjestelmän virheitä. Suojauskorjausten asentaminen voi auttaa vähentämään tällaisten hyökkäysten mahdollisuutta.
- Tunkeutumisen havaitsemisjärjestelmiä voidaan käyttää myös laittoman toiminnan tunnistamiseen ja jopa lopettamiseen
- Palomuureja voidaan käyttää yksinkertaisten DoS-hyökkäysten pysäyttämiseen estämällä kaikki hyökkääjältä tuleva liikenne tunnistamalla hänen IP-osoitteensa.
- Reitittimet voidaan määrittää kulunvalvontaluettelon kautta rajoittamaan pääsyä verkkoon ja poistamaan epäilty laiton liikenne.
Hakkerointi: Ping of Death
Oletamme, että käytät Windowsia tähän harjoitukseen. Oletetaan myös, että sinulla on vähintään kaksi tietokonetta, jotka ovat samassa verkossa. DOS-hyökkäykset ovat laittomia verkoissa, joihin sinulla ei ole lupaa tehdä niin. Siksi sinun on määritettävä oma verkko tätä harjoitusta varten.
Avaa komentokehote kohdetietokoneessa
Kirjoita komento ipconfig. Saat tuloksia, jotka ovat samanlaisia kuin alla
Tässä esimerkissä käytämme mobiililaajakaistayhteyden yksityiskohtia. Ota huomioon IP-osoite. Huomaa: jotta tämä esimerkki olisi tehokkaampi, ja sinun on käytettävä lähiverkkoa.
Vaihda tietokoneeseen, jota haluat käyttää hyökkäykseen, ja avaa komentokehote
Pingitämme uhritietokoneellamme äärettömillä 65500 datapaketeilla
Kirjoita seuraava komento
ping 10.128.131.108 -t |65500
TÄSSÄ,
- “Ping” lähettää datapaketit uhrille
- “10.128.131.108” on uhrin IP-osoite
- “-T” tarkoittaa, että datapaketteja tulisi lähettää, kunnes ohjelma on pysäytetty
- ”-L” määrittää uhrille lähetettävät tietokuormat
Saat tuloksia, jotka ovat samanlaisia kuin alla
Kohdetietokoneen tulviminen datapaketeilla ei juurikaan vaikuta uhriin. Hyökkäyksen tehostamiseksi sinun tulee hyökätä kohdetietokoneeseen useammalla kuin yhdellä tietokoneella olevilla pingeillä.
Yllä olevaa hyökkäystä voidaan käyttää hyökkääjän reitittimiin, verkkopalvelimiin jne.
Jos haluat nähdä hyökkäyksen vaikutukset kohdetietokoneeseen, voit avata tehtävänhallinnan ja tarkastella verkon toimintaa.
- Napsauta hiiren kakkospainikkeella tehtäväpalkkia
- Valitse Käynnistä tehtävänhallinta
- Napsauta verkko-välilehteä
- Saat seuraavia vastaavia tuloksia
Jos hyökkäys onnistuu, sinun pitäisi pystyä näkemään lisääntynyt verkkotoiminta.
Hakkerointi: Käynnistä DOS-hyökkäys
Tässä käytännön tilanteessa aiomme käyttää Nemesyä datapakettien luomiseen ja kohdetietokoneen, reitittimen tai palvelimen tulvimiseen.
Kuten edellä todettiin, virustorjuntasi havaitsee Nemesyn laittomana ohjelmana. Sinun on poistettava virustorjunta käytöstä tätä harjoitusta varten.
- Lataa Nemesy osoitteesta http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Pura se ja suorita Nemesy.exe-ohjelma
- Saat seuraavan käyttöliittymän
Kirjoita tässä esimerkissä kohde-IP-osoite; olemme käyttäneet kohde-IP: tä, jota käytimme yllä olevassa esimerkissä.
TÄSSÄ,
- 0, koska pakettien lukumäärä tarkoittaa ääretöntä . Voit asettaa sen haluttuun numeroon, jos et halua lähettää ääretöntä datapakettia
- Koko kenttä määrittää datatavujen lähetetään ja viive määrittää aikaväli millisekunteina.
Napsauta Lähetä-painiketta
Sinun pitäisi pystyä näkemään seuraavat tulokset
Otsikkorivillä näkyy lähetettyjen pakettien määrä
Napsauta pysäytyspainiketta pysäyttääksesi ohjelman lähettämästä datapaketteja.
Voit seurata kohdetietokoneen tehtävienhallintaa nähdäksesi verkkotoiminnot.
Yhteenveto
- Palvelunestohyökkäyksen tarkoituksena on estää lailliset käyttäjät pääsemästä resurssiin, kuten verkkoon, palvelimeen jne.
- Hyökkäyksiä on kahta tyyppiä: palvelunestäminen ja jaettu palvelunestohyökkäys.
- Palvelunestohyökkäys voidaan suorittaa käyttämällä SYN Flooding-, Ping of Death-, Teardrop-, Smurf- tai puskurin ylivuotoa
- Käyttöjärjestelmien, reitittimen kokoonpanon, palomuurien ja tunkeutumisen havaitsemisjärjestelmien suojauskorjauksia voidaan käyttää suojaamaan palvelunestohyökkäyksiltä.