Hva er DoS Attack?
DOS er et angrep som brukes til å nekte legitime brukere tilgang til en ressurs som å få tilgang til et nettsted, nettverk, e-post, etc. eller gjøre det ekstremt tregt. DoS er forkortelsen for D enial o f S ervice. Denne typen angrep implementeres vanligvis ved å treffe målressursen, for eksempel en webserver med for mange forespørsler samtidig. Dette resulterer i at serveren ikke svarer på alle forespørslene. Effekten av dette kan enten være å krasje på serverne eller redusere dem.
Å kutte noen virksomheter fra internett kan føre til betydelig tap av virksomhet eller penger. Internett og datanettverk driver mange bedrifter. Noen organisasjoner som betalingsportaler, e-handelssteder er helt avhengige av internett for å gjøre forretninger.
I denne opplæringen vil vi introdusere deg for hva tjenestenektangrep er, hvordan det utføres og hvordan du kan beskytte mot slike angrep.
Emner dekket i denne opplæringen
- Typer av Dos-angrep
- Hvordan fungerer DoS-angrep
- DoS angrepsverktøy
- DoS-beskyttelse: Forhindre et angrep
- Hacking Activity: Ping of Death
- Hacking-aktivitet: Start et DOS-angrep
Typer av Dos-angrep
Det er to typer Dos-angrep, nemlig;
- DoS - denne typen angrep utføres av en enkelt vert
- Distribuert DoS - denne typen angrep utføres av en rekke kompromitterte maskiner som alle retter seg mot det samme offeret. Det flommer over nettverket med datapakker.
Hvordan fungerer DoS-angrep
La oss se på hvordan DoS-angrep utføres og teknikkene som brukes. Vi vil se på fem vanlige typer angrep.
Ping of Death
Ping-kommandoen brukes vanligvis til å teste tilgjengeligheten av en nettverksressurs. Det fungerer ved å sende små datapakker til nettverksressursen. Ping of death utnytter dette og sender datapakker over maksimumsgrensen (65.536 byte) som TCP / IP tillater. TCP / IP-fragmentering bryter pakkene i små biter som sendes til serveren. Siden de sendte datapakkene er større enn hva serveren kan håndtere, kan serveren fryse, starte på nytt eller krasje.
Smurf
Denne typen angrep bruker store mengder Internet Control Message Protocol (ICMP) ping-trafikkmål på en Internett-kringkastingsadresse. Svarets IP-adresse er spoofed til den til det tiltenkte offeret. Alle svarene sendes til offeret i stedet for IP-en som brukes til pingene. Siden en enkelt Internett-kringkastingsadresse kan støtte maksimalt 255 verter, forsterker et smurfeangrep en enkelt ping 255 ganger. Effekten av dette reduserer nettverket til et punkt der det er umulig å bruke det.
Bufferoverløp
En buffer er et tidsmessig lagringssted i RAM som brukes til å holde data slik at CPU-en kan manipulere den før den skrives tilbake til platen. Buffere har en størrelsesbegrensning. Denne typen angrep laster bufferen med flere data som den kan holde. Dette får bufferen til å renne over og ødelegge dataene den inneholder. Et eksempel på bufferoverløp er å sende e-post med filnavn som har 256 tegn.
Tåre
Denne typen angrep bruker større datapakker. TCP / IP bryter dem inn i fragmenter som er samlet på den mottatte verten. Angriperen manipulerer pakkene når de sendes slik at de overlapper hverandre. Dette kan føre til at det tiltenkte offeret krasjer når det prøver å montere pakkene igjen.
SYN-angrep
SYN er en kort form for Synchronize. Denne typen angrep utnytter treveis håndtrykk for å etablere kommunikasjon ved hjelp av TCP. SYN-angrep fungerer ved å oversvømme offeret med ufullstendige SYN-meldinger. Dette fører til at offermaskinen tildeler minneressurser som aldri blir brukt, og nekter tilgang til legitime brukere.
DoS angrepsverktøy
Følgende er noen av verktøyene som kan brukes til å utføre DoS-angrep.
- Nemesy - dette verktøyet kan brukes til å generere tilfeldige pakker. Det fungerer på windows. Dette verktøyet kan lastes ned fra http://packetstormsecurity.com/files/25599/nemesy13.zip.html. På grunn av programmets art, vil du mest sannsynlig bli oppdaget som et virus hvis du har et antivirusprogram.
- Land og LaTierra - dette verktøyet kan brukes til IP-spoofing og åpning av TCP-tilkoblinger
- Blast - dette verktøyet kan lastes ned fra http://www.opencomm.co.uk/products/blast/features.php
- Panther - dette verktøyet kan brukes til å oversvømme et offers nettverk med UDP-pakker.
- Botnets - dette er en mengde kompromitterte datamaskiner på Internett som kan brukes til å utføre et distribuert nektelsesangrep.
DoS-beskyttelse: Forhindre et angrep
En organisasjon kan vedta følgende policy for å beskytte seg mot Denial of Service-angrep.
- Angrep som SYN-flom utnytter feil i operativsystemet. Installering av sikkerhetsoppdateringer kan bidra til å redusere sjansene for slike angrep.
- Innbruddsdeteksjonssystemer kan også brukes til å identifisere og til og med stoppe ulovlige aktiviteter
- Brannmurer kan brukes til å stoppe enkle DoS-angrep ved å blokkere all trafikk som kommer fra en angriper ved å identifisere IP-adressen hans.
- Rutere kan konfigureres via tilgangskontrollisten for å begrense tilgangen til nettverket og slippe mistanke om ulovlig trafikk.
Hacking Activity: Ping of Death
Vi antar at du bruker Windows til denne øvelsen. Vi antar også at du har minst to datamaskiner som er i samme nettverk. DOS-angrep er ulovlige på nettverk som du ikke har tillatelse til å gjøre det. Dette er grunnen til at du må sette opp ditt eget nettverk for denne øvelsen.
Åpne ledeteksten på måldatamaskinen
Skriv inn kommandoen ipconfig. Du vil få resultater som ligner på de som er vist nedenfor
For dette eksemplet bruker vi detaljer om tilkobling av mobil bredbånd. Legg merke til IP-adressen. Merk: for at dette eksemplet skal være mer effektivt, og du må bruke et LAN-nettverk.
Bytt til datamaskinen du vil bruke til angrepet, og åpne ledeteksten
Vi vil pinge vår datamaskin med uendelige datapakker på 65500
Skriv inn følgende kommando
ping 10.128.131.108 -t |65500
HER,
- “Ping” sender datapakkene til offeret
- “10.128.131.108” er offerets IP-adresse
- “-T” betyr at datapakkene skal sendes til programmet stoppes
- “-L” spesifiserer datalasten som skal sendes til offeret
Du vil få resultater som ligner på de som er vist nedenfor
Å oversvømme måldatamaskinen med datapakker har ikke stor innvirkning på offeret. For at angrepet skal bli mer effektivt, bør du angripe måldatamaskinen med pinger fra mer enn én datamaskin.
Ovennevnte angrep kan brukes til angriperrutere, webservere etc.
Hvis du vil se effekten av angrepet på måldatamaskinen, kan du åpne oppgavebehandling og se nettverksaktivitetene.
- Høyreklikk på oppgavelinjen
- Velg start oppgavebehandling
- Klikk på fanen nettverk
- Du får resultater som ligner på følgende
Hvis angrepet lykkes, bør du kunne se økte nettverksaktiviteter.
Hacking-aktivitet: Start et DOS-angrep
I dette praktiske scenariet skal vi bruke Nemesy til å generere datapakker og oversvømme måldatamaskinen, ruteren eller serveren.
Som nevnt ovenfor vil Nemesy bli oppdaget som et ulovlig program av antivirusprogrammet ditt. Du må deaktivere antivirus for denne øvelsen.
- Last ned Nemesy fra http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Pakk den ut og kjør programmet Nemesy.exe
- Du får følgende grensesnitt
Angi mål-IP-adressen, i dette eksemplet; vi har brukt mål-IP-en vi brukte i eksemplet ovenfor.
HER,
- 0 som antall pakker betyr uendelig . Du kan sette det til ønsket nummer hvis du ikke vil sende uendelige datapakker
- De størrelse feltet spesifiserer databyter som skal sendes og forsinkelsen angir tidsintervallet i millisekunder.
Klikk på send-knappen
Du skal kunne se følgende resultater
Tittellinjen viser antall sendte pakker
Klikk på stoppknappen for å stoppe programmet fra å sende datapakker.
Du kan overvåke oppgavelederen til måldatamaskinen for å se nettverksaktivitetene.
Sammendrag
- En benektelse av tjenestenekt er å nekte legitime brukere tilgang til en ressurs som et nettverk, server osv.
- Det er to typer angrep, denial of service og distribuert denial of service.
- Et denial of service-angrep kan utføres ved hjelp av SYN Flooding, Ping of Death, Teardrop, Smurf eller bufferoverløp
- Sikkerhetsoppdateringer for operativsystemer, ruterkonfigurasjon, brannmurer og system for gjenkjenning av inntrenging kan brukes til å beskytte mot tjenestenektangrep.