Что такое DoS Attack?
DOS — это атака, используемая для отказа законным пользователям в доступе к ресурсу, например, доступу к веб-сайту, сети, электронной почте и т. Д., Или к замедлению работы. DoS является аббревиатурой D enial о е С е р в . Этот тип атаки обычно реализуется путем одновременного попадания в целевой ресурс, такой как веб-сервер, слишком много запросов. Это приводит к тому, что сервер не отвечает на все запросы. Результатом этого может быть либо сбой серверов, либо их замедление.
Отключение какого-либо бизнеса из Интернета может привести к значительной потере бизнеса или денег. Интернет и компьютерные сети поддерживают многие предприятия. Некоторые организации, такие как платежные шлюзы, сайты электронной коммерции, полностью зависят от Интернета для ведения бизнеса.
В этом руководстве мы познакомим вас с тем, что такое атака типа «отказ в обслуживании», как она выполняется и как вы можете защитить от таких атак.
Темы, рассматриваемые в этом уроке
- Типы Дос атакует
- Как работают DoS-атаки
- Инструменты DoS-атаки
- DoS Protection: предотвращение атаки
- Взлом деятельности: пинг смерти
- Взлом деятельности: начать атаку DOS
Типы Дос атакует
Есть два типа атак Dos, а именно;
- DoS — этот тип атаки выполняется одним хостом
- Распределенная DoS — этот тип атаки выполняется несколькими скомпрометированными машинами, которые все нацелены на одну и ту же жертву. Это наводняет сеть пакетами данных.
Как работают DoS-атаки
Давайте посмотрим, как выполняются DoS-атаки и используемые методы. Мы рассмотрим пять распространенных типов атак.
Пинг Смерти
Команда ping обычно используется для проверки доступности сетевого ресурса. Он работает, отправляя небольшие пакеты данных на сетевой ресурс. Ping of death использует это преимущество и отправляет пакеты данных с максимальным пределом (65 536 байт), который позволяет TCP / IP. Фрагментация TCP / IP разбивает пакеты на небольшие куски, которые отправляются на сервер. Поскольку отправленные пакеты данных больше, чем может обработать сервер, сервер может зависнуть, перезагрузиться или аварийно завершить работу.
Smurf
Этот тип атаки использует большое количество целевого трафика пинга протокола ICMP по адресу широковещательной рассылки в Интернете. Ответный IP-адрес подделан для адреса предполагаемой жертвы. Все ответы отправляются жертве вместо IP-адреса, используемого для пингов. Поскольку один адрес Интернет-вещания может поддерживать максимум 255 хостов, атака smurf усиливает один пинг в 255 раз. Эффект этого замедляет работу сети до такой степени, что ее невозможно использовать.
Переполнение буфера
Буфер — это временное хранилище в ОЗУ, которое используется для хранения данных, чтобы ЦПУ могло манипулировать ими перед записью обратно на диск. Размер буфера ограничен. Этот тип атаки загружает в буфер больше данных, которые он может хранить. Это приводит к переполнению буфера и повреждению данных, которые он содержит. Пример переполнения буфера — отправка электронных писем с именами файлов, которые имеют 256 символов.
слеза
Этот тип атаки использует большие пакеты данных. TCP / IP разбивает их на фрагменты, которые собираются на принимающем хосте. Атакующий манипулирует пакетами по мере их отправки, чтобы они перекрывали друг друга. Это может привести к аварийному завершению работы предполагаемой жертвы при попытке повторной сборки пакетов.
SYN атака
SYN — это краткая форма для синхронизации. Этот тип атаки использует трехстороннее рукопожатие для установления связи с использованием TCP. Атака SYN работает, наводняя жертву неполными сообщениями SYN. Это заставляет компьютер-жертву выделять ресурсы памяти, которые никогда не используются, и запрещает доступ законным пользователям.
Инструменты DoS-атаки
Ниже приведены некоторые инструменты, которые можно использовать для выполнения DoS-атак.
- Немезия — этот инструмент можно использовать для генерации случайных пакетов. Работает на окнах. Этот инструмент можно загрузить с http://packetstormsecurity.com/files/25599/nemesy13.zip.html . Из-за особенностей программы, если у вас есть антивирус, он, скорее всего, будет обнаружен как вирус.
- Land и LaTierra — этот инструмент можно использовать для подмены IP и открытия TCP-соединений
- Blast — этот инструмент можно загрузить с http://www.opencomm.co.uk/products/blast/features.php
- Panther — этот инструмент можно использовать для заполнения сети жертвы UDP-пакетами.
- Ботнеты — это множество скомпрометированных компьютеров в Интернете, которые можно использовать для распределенной атаки типа «отказ в обслуживании».
DoS Protection: предотвращение атаки
Организация может принять следующую политику для защиты от атак типа «отказ в обслуживании».
- Атаки, такие как SYN-флуд, используют ошибки в операционной системе. Установка исправлений безопасности может помочь уменьшить вероятность таких атак.
- Системы обнаружения вторжений также могут быть использованы для выявления и даже пресечения незаконных действий
- Брандмауэры могут использоваться для остановки простых атак DoS, блокируя весь трафик, исходящий от злоумышленника, путем идентификации его IP-адреса.
- Маршрутизаторы можно настроить через список контроля доступа, чтобы ограничить доступ к сети и отбросить подозрительный незаконный трафик.
Взлом деятельности: пинг смерти
Мы предполагаем, что вы используете Windows для этого упражнения. Мы также предполагаем, что у вас есть как минимум два компьютера в одной сети. Атаки DOS запрещены в сетях, на которые у вас нет прав. Вот почему вам нужно будет настроить собственную сеть для этого упражнения.
Откройте командную строку на целевом компьютере
Введите команду ipconfig. Вы получите результаты, аналогичные показанным ниже
В этом примере мы используем данные о мобильной широкополосной связи. Запишите IP-адрес. Примечание. Чтобы этот пример был более эффективным, необходимо использовать сеть ЛВС.
Переключитесь на компьютер, который вы хотите использовать для атаки, и откройте командную строку
Мы будем пинговать наш компьютер жертвы с бесконечными пакетами данных 65500
Введите следующую команду
ping 10.128.131.108 –t |65500
ВОТ,
- «Ping» отправляет пакеты данных жертве
- «10.128.131.108» — это IP-адрес жертвы
- «-T» означает, что пакеты данных должны отправляться до тех пор, пока программа не будет остановлена
- «-L» указывает загрузку данных для отправки жертве
Вы получите результаты, аналогичные показанным ниже
Заполнение целевого компьютера пакетами данных не сильно влияет на жертву. Чтобы атака была более эффективной, вы должны атаковать целевой компьютер с помощью пингов с более чем одного компьютера.
Вышеуказанная атака может быть использована для атакующих маршрутизаторов, веб-серверов и т. Д.
Если вы хотите увидеть последствия атаки на целевом компьютере, вы можете открыть диспетчер задач и просмотреть сетевые операции.
- Щелкните правой кнопкой мыши на панели задач
- Выберите стартовый менеджер задач
- Нажмите на вкладку сети
- Вы получите результаты, аналогичные следующим
Если атака прошла успешно, вы сможете увидеть увеличение активности сети.
Взлом деятельности: начать атаку DOS
В этом практическом сценарии мы будем использовать Nemesy для генерации пакетов данных и заполнения целевого компьютера, маршрутизатора или сервера.
Как указано выше, ваш антивирус обнаружит, что Nemesy является нелегальной программой. Вам придется отключить антивирус для этого упражнения.
- Загрузите Nemesy с http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Распакуйте его и запустите программу Nemesy.exe
- Вы получите следующий интерфейс
Введите целевой IP-адрес, в этом примере; мы использовали целевой IP, который мы использовали в приведенном выше примере.
ВОТ,
- 0 как количество пакетов означает бесконечность . Вы можете установить его на желаемый номер, если вы не хотите отправлять бесконечные пакеты данных
- Поле размера определяет байты данных, которые должны быть отправлены, а задержка указывает временной интервал в миллисекундах.
Нажмите на кнопку отправить
Вы должны быть в состоянии увидеть следующие результаты
Строка заголовка покажет вам количество отправленных пакетов
Нажмите на кнопку остановки, чтобы остановить программу от отправки пакетов данных.
Вы можете контролировать диспетчер задач целевого компьютера, чтобы увидеть сетевые операции.
Резюме
- Целью атаки типа «отказ в обслуживании» является отказ в доступе законных пользователей к таким ресурсам, как сеть, сервер и т. Д.
- Существует два типа атак: отказ в обслуживании и распределенный отказ в обслуживании.
- Атака отказа в обслуживании может быть выполнена с использованием SYN Flooding, Ping of Death, Teardrop, Smurf или переполнения буфера.
- Исправления безопасности для операционных систем, конфигурации маршрутизатора, брандмауэров и систем обнаружения вторжений могут использоваться для защиты от атак типа «отказ в обслуживании».