DoS (Denial of Service) Attack Tutorial: Ping of Death, DDOS

Indholdsfortegnelse:

Anonim

Hvad er DoS Attack?

DOS er et angreb, der bruges til at nægte legitime brugere adgang til en ressource såsom adgang til et websted, netværk, e-mails osv. Eller gøre det ekstremt langsomt. DoS er akronymet for D enial o f S ervice. Denne type angreb implementeres normalt ved at ramme målressourcen, såsom en webserver med for mange anmodninger på samme tid. Dette resulterer i, at serveren ikke reagerer på alle anmodninger. Effekten af ​​dette kan enten være at styrte serverne eller bremse dem.

At afskære nogle forretninger fra internettet kan føre til betydeligt tab af forretning eller penge. Internettet og computernetværk driver mange virksomheder. Nogle organisationer som betalingsgateways, e-handelswebsteder er helt afhængige af internettet for at drive forretning.

I denne vejledning introducerer vi dig, hvad denial of service-angreb er, hvordan det udføres, og hvordan du kan beskytte mod sådanne angreb.

Emner der er beskrevet i denne vejledning

  • Typer af dosangreb
  • Hvordan fungerer DoS-angreb
  • DoS angrebsværktøjer
  • DoS-beskyttelse: Undgå et angreb
  • Hacking-aktivitet: Ping of Death
  • Hacking-aktivitet: Start et DOS-angreb

Typer af dosangreb

Der er to typer Dos-angreb, nemlig;

  • DoS - denne type angreb udføres af en enkelt vært
  • Distribueret DoS - denne type angreb udføres af et antal kompromitterede maskiner, der alle er målrettet mod det samme offer. Det oversvømmer netværket med datapakker.

Hvordan fungerer DoS-angreb

Lad os se på, hvordan DoS-angreb udføres og de anvendte teknikker. Vi vil se på fem almindelige typer angreb.

Ping of Death

Ping-kommandoen bruges normalt til at teste tilgængeligheden af ​​en netværksressource. Det fungerer ved at sende små datapakker til netværksressourcen. Ping of death drager fordel af dette og sender datapakker over den maksimale grænse (65.536 byte), som TCP / IP tillader. TCP / IP-fragmentering opdeler pakkerne i små stykker, der sendes til serveren. Da de sendte datapakker er større end hvad serveren kan håndtere, kan serveren fryse, genstarte eller gå ned.

Smølf

Denne type angreb bruger store mængder Internet Control Message Protocol (ICMP) ping-trafikmål på en Internet Broadcast-adresse. Svarets IP-adresse er spoofed til det tiltænkte offer. Alle svarene sendes til offeret i stedet for den IP, der bruges til ping. Da en enkelt internetudsendelsesadresse kan understøtte maksimalt 255 værter, forstærker et smurfeangreb en enkelt ping 255 gange. Effekten af ​​dette bremser netværket til et punkt, hvor det er umuligt at bruge det.

Bufferoverløb

En buffer er et tidsmæssigt lagringssted i RAM, der bruges til at indeholde data, så CPU'en kan manipulere det, før det skrives tilbage til disken. Buffere har en størrelsesgrænse. Denne type angreb indlæser bufferen med flere data, som den kan indeholde. Dette får bufferen til at løbe over og ødelægge de data, den indeholder. Et eksempel på bufferoverløb er at sende e-mails med filnavne med 256 tegn.

Teardrop

Denne type angreb bruger større datapakker. TCP / IP bryder dem i fragmenter, der samles på den modtagende vært. Angriberen manipulerer pakkerne, når de sendes, så de overlapper hinanden. Dette kan få det tiltænkte offer til at gå ned, da det forsøger at samle pakkerne igen.

SYN angreb

SYN er en kort form til Synchronize. Denne type angreb udnytter trevejshåndtrykket til at etablere kommunikation ved hjælp af TCP. SYN-angreb fungerer ved at oversvømme offeret med ufuldstændige SYN-meddelelser. Dette får offermaskinen til at tildele hukommelsesressourcer, der aldrig bruges, og nægter adgang til legitime brugere.

DoS angrebsværktøjer

Følgende er nogle af de værktøjer, der kan bruges til at udføre DoS-angreb.

  • Nemesy - dette værktøj kan bruges til at generere tilfældige pakker. Det fungerer på windows. Dette værktøj kan downloades fra http://packetstormsecurity.com/files/25599/nemesy13.zip.html. På grund af programmets art vil det sandsynligvis blive opdaget som en virus, hvis du har et antivirusprogram.
  • Land og LaTierra - dette værktøj kan bruges til IP-spoofing og åbning af TCP-forbindelser
  • Blast - dette værktøj kan downloades fra http://www.opencomm.co.uk/products/blast/features.php
  • Panther - dette værktøj kan bruges til at oversvømme et offers netværk med UDP-pakker.
  • Botnet - dette er en række kompromitterede computere på Internettet, der kan bruges til at udføre et distribueret denial of service-angreb.

DoS-beskyttelse: Undgå et angreb

En organisation kan vedtage følgende politik for at beskytte sig mod Denial of Service-angreb.

  • Angreb som SYN-oversvømmelse udnytter fejl i operativsystemet. Installation af sikkerhedsrettelser kan hjælpe med at reducere chancerne for sådanne angreb.
  • Indbrudsdetekteringssystemer kan også bruges til at identificere og endda stoppe ulovlige aktiviteter
  • Firewalls kan bruges til at stoppe enkle DoS-angreb ved at blokere al trafik fra en angriber ved at identificere sin IP.
  • Routere kan konfigureres via Access Control List for at begrænse adgangen til netværket og slippe mistanke om ulovlig trafik.

Hacking-aktivitet: Ping of Death

Vi antager, at du bruger Windows til denne øvelse. Vi antager også, at du har mindst to computere, der er på samme netværk. DOS-angreb er ulovlige på netværk, som du ikke har tilladelse til. Dette er grunden til, at du bliver nødt til at konfigurere dit eget netværk til denne øvelse.

Åbn kommandoprompten på målcomputeren

Indtast kommandoen ipconfig. Du får resultater svarende til dem, der er vist nedenfor

I dette eksempel bruger vi detaljer om mobil bredbåndsforbindelse. Vær opmærksom på IP-adressen. Bemærk: for at dette eksempel skal være mere effektivt, og du skal bruge et LAN-netværk.

Skift til den computer, du vil bruge til angrebet, og åbn kommandoprompten

Vi pinger vores offercomputer med uendelige datapakker på 65500

Indtast følgende kommando

ping 10.128.131.108 -t |65500

HER,

  • "Ping" sender datapakkerne til offeret
  • “10.128.131.108” er offerets IP-adresse
  • “-T” betyder, at datapakkerne skal sendes, indtil programmet stoppes
  • “-L” specificerer datalasten, der skal sendes til offeret

Du får resultater svarende til dem, der er vist nedenfor

Oversvømmelse af målcomputeren med datapakker har ikke meget indflydelse på offeret. For at angrebet skal være mere effektivt, skal du angribe målcomputeren med pinger fra mere end en computer.

Ovenstående angreb kan bruges til at angribe routere, webservere osv.

Hvis du vil se effekterne af angrebet på målcomputeren, kan du åbne task manager og se netværksaktiviteterne.

  • Højreklik på proceslinjen
  • Vælg start task manager
  • Klik på netværksfanen
  • Du får resultater svarende til følgende

Hvis angrebet er vellykket, skal du kunne se øgede netværksaktiviteter.

Hacking-aktivitet: Start et DOS-angreb

I dette praktiske scenarie skal vi bruge Nemesy til at generere datapakker og oversvømme målcomputeren, routeren eller serveren.

Som nævnt ovenfor vil Nemesy blive opdaget som et ulovligt program af din antivirus. Du bliver nødt til at deaktivere antivirus til denne øvelse.

  • Download Nemesy fra http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Pak det ud, og kør programmet Nemesy.exe
  • Du får følgende grænseflade

Indtast mål-IP-adressen i dette eksempel; vi har brugt den mål-IP, vi brugte i ovenstående eksempel.

HER,

  • 0 som antallet af pakker betyder uendelig . Du kan indstille det til det ønskede nummer, hvis du ikke vil sende uendelige datapakker
  • De størrelse felt angiver databytes skal sendes , og forsinkelsen angiver tidsintervallet i millisekunder.

Klik på send-knappen

Du skal være i stand til at se følgende resultater

Titellinjen viser dig antallet af sendte pakker

Klik på stop-knappen for at stoppe programmet i at sende datapakker.

Du kan overvåge taskcomputeren på målcomputeren for at se netværksaktiviteterne.

Resumé

  • En benægtelse af tjenesteangrebets hensigt er at nægte legitime brugere adgang til en ressource såsom et netværk, server osv.
  • Der er to typer angreb, denial of service og distribueret denial of service.
  • Et denial of service-angreb kan udføres ved hjælp af SYN Flooding, Ping of Death, Teardrop, Smurf eller bufferoverløb
  • Sikkerhedsrettelser til operativsystemer, routerkonfiguration, firewalls og indbrudsdetekteringssystemer kan bruges til at beskytte mod denial of service-angreb.