Vad är DoS Attack?
DOS är en attack som används för att neka legitima användare tillgång till en resurs som att komma åt en webbplats, nätverk, e-post etc. eller göra det extremt långsamt. DoS är akronymen för D enial o f S ervice. Denna typ av attack implementeras vanligtvis genom att träffa målresursen, till exempel en webbserver med för många förfrågningar samtidigt. Detta resulterar i att servern inte svarar på alla förfrågningar. Effekten av detta kan antingen krascha servrarna eller sakta ner dem.
Att stänga av vissa affärer från internet kan leda till betydande förlust av affärer eller pengar. Internet och datanätverk driver många företag. Vissa organisationer som betalningsportaler, e-handelssajter är helt beroende av internet för att göra affärer.
I denna handledning kommer vi att presentera dig för vad denial of service attack är, hur det utförs och hur du kan skydda mot sådana attacker.
Ämnen som behandlas i denna handledning
- Typer av dosattacker
- Hur fungerar DoS-attacker
- DoS-attackverktyg
- DoS-skydd: Förhindra en attack
- Hackaktivitet: Ping of Death
- Hackaktivitet: Starta en DOS-attack
Typer av dosattacker
Det finns två typer av Dos-attacker, nämligen;
- DoS - denna typ av attack utförs av en enda värd
- Distribuerad DoS - denna typ av attack utförs av ett antal komprometterade maskiner som alla riktar sig mot samma offer. Det översvämmer nätverket med datapaket.
Hur fungerar DoS-attacker
Låt oss titta på hur DoS-attacker utförs och vilka tekniker som används. Vi kommer att titta på fem vanliga typer av attacker.
Ping of Death
Ping-kommandot används vanligtvis för att testa tillgängligheten av en nätverksresurs. Det fungerar genom att skicka små datapaket till nätverksresursen. Ping of death utnyttjar detta och skickar datapaket över den maximala gränsen (65 536 byte) som TCP / IP tillåter. TCP / IP-fragmentering bryter paketen i små bitar som skickas till servern. Eftersom de skickade datapaketen är större än vad servern kan hantera kan servern frysa, starta om eller krascha.
Smurf
Denna typ av attack använder stora mängder Internet Control Message Protocol (ICMP) pingtrafikmål på en Internet Broadcast-adress. Svarets IP-adress förfalskas till det avsedda offrets. Alla svar skickas till offret istället för IP som används för ping. Eftersom en enda Internet Broadcast-adress kan stödja maximalt 255 värdar förstärker en smurfattack en enda ping 255 gånger. Effekten av detta saktar ner nätverket till en punkt där det är omöjligt att använda det.
Buffer-överflöde
En buffert är en tidsmässig lagringsplats i RAM som används för att hålla data så att processorn kan manipulera den innan den skrivs tillbaka till skivan. Buffertar har en storleksgräns. Denna typ av attack laddar bufferten med mer data som den kan innehålla. Detta gör att bufferten överflödar och förstör data som den innehåller. Ett exempel på buffertöverskott är att skicka e-postmeddelanden med filnamn som har 256 tecken.
Teardrop
Denna typ av attack använder större datapaket. TCP / IP bryter dem i fragment som samlas på den mottagande värden. Angriparen manipulerar paketen när de skickas så att de överlappar varandra. Detta kan få det avsedda offret att krascha när det försöker montera om paketen.
SYN-attack
SYN är en kort form för Synchronize. Denna typ av attack utnyttjar trevägs handskakningen för att upprätta kommunikation med TCP. SYN-attack fungerar genom att översvämma offret med ofullständiga SYN-meddelanden. Detta får offermaskinen att allokera minnesresurser som aldrig används och neka åtkomst för legitima användare.
DoS-attackverktyg
Följande är några av de verktyg som kan användas för att utföra DoS-attacker.
- Nemesy - det här verktyget kan användas för att generera slumpmässiga paket. Det fungerar på windows. Detta verktyg kan laddas ner från http://packetstormsecurity.com/files/25599/nemesy13.zip.html. På grund av programmets karaktär, om du har ett antivirus, kommer det sannolikt att upptäckas som ett virus.
- Land och LaTierra - detta verktyg kan användas för IP-förfalskning och för att öppna TCP-anslutningar
- Blast - detta verktyg kan laddas ner från http://www.opencomm.co.uk/products/blast/features.php
- Panther - detta verktyg kan användas för att översvämma ett offrets nätverk med UDP-paket.
- Botnets - det här är en mängd komprometterade datorer på Internet som kan användas för att utföra en distribuerad denial of service-attack.
DoS-skydd: Förhindra en attack
En organisation kan anta följande policy för att skydda sig mot Denial of Service-attacker.
- Attacker som SYN-översvämning dra nytta av buggar i operativsystemet. Installera säkerhetsuppdateringar kan bidra till att minska risken för sådana attacker.
- Inbrottsdetekteringssystem kan också användas för att identifiera och till och med stoppa olagliga aktiviteter
- Brandväggar kan användas för att stoppa enkla DoS-attacker genom att blockera all trafik som kommer från en angripare genom att identifiera sin IP.
- Routrar kan konfigureras via Access Control List för att begränsa åtkomsten till nätverket och släppa misstänkt olaglig trafik.
Hackaktivitet: Ping of Death
Vi antar att du använder Windows för den här övningen. Vi antar också att du har minst två datorer i samma nätverk. DOS-attacker är olagliga i nätverk som du inte har tillstånd att göra. Det är därför du måste konfigurera ditt eget nätverk för den här övningen.
Öppna kommandotolken på måldatorn
Ange kommandot ipconfig. Du får resultat som liknar dem som visas nedan
I det här exemplet använder vi detaljer om anslutning till mobilt bredband. Notera IP-adressen. Obs! För att detta exempel ska bli mer effektivt och du måste använda ett LAN-nätverk.
Byt till den dator som du vill använda för attacken och öppna kommandotolken
Vi kommer att pinga vår offrets dator med oändliga datapaket på 65500
Ange följande kommando
ping 10.128.131.108 -t |65500
HÄR,
- "Ping" skickar datapaket till offret
- ”10.128.131.108” är offrets IP-adress
- “-T” betyder att datapaket ska skickas tills programmet stoppas
- “-L” specificerar datalasten som ska skickas till offret
Du får resultat som liknar dem som visas nedan
Att översvämma måldatorn med datapaket har inte mycket effekt på offret. För att attacken ska bli mer effektiv bör du attackera måldatorn med pingar från mer än en dator.
Ovanstående attack kan användas för att angripare routrar, webbservrar etc.
Om du vill se effekterna av attacken på måldatorn kan du öppna aktivitetshanteraren och visa nätverksaktiviteterna.
- Högerklicka på aktivitetsfältet
- Välj startaktivitetshanteraren
- Klicka på fliken nätverk
- Du får resultat som liknar följande
Om attacken lyckas bör du kunna se ökade nätverksaktiviteter.
Hackaktivitet: Starta en DOS-attack
I detta praktiska scenario ska vi använda Nemesy för att generera datapaket och översvämma måldatorn, routern eller servern.
Som nämnts ovan kommer Nemesy att upptäckas som ett olagligt program av ditt antivirusprogram. Du måste inaktivera antivirusprogrammet för denna övning.
- Ladda ner Nemesy från http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Packa upp den och kör programmet Nemesy.exe
- Du får följande gränssnitt
Ange IP-adressen i detta exempel; Vi har använt den mål-IP som vi använde i exemplet ovan.
HÄR,
- 0 eftersom antalet paket betyder oändlighet . Du kan ställa in det till önskat antal om du inte vill skicka oändligt datapaket
- De storleks fält anger databyte som ska sändas och fördröjningen anger tidsintervallet i millisekunder.
Klicka på knappen Skicka
Du borde kunna se följande resultat
Titelfältet visar antalet skickade paket
Klicka på stoppknappen för att stoppa programmet från att skicka datapaket.
Du kan övervaka uppgiftshanteraren på måldatorn för att se nätverksaktiviteterna.
Sammanfattning
- En förnekelse av tjänstattackens avsikt är att neka legitima användare tillgång till en resurs som ett nätverk, server etc.
- Det finns två typer av attacker, denial of service och distribuerad denial of service.
- En denial of service-attack kan utföras med SYN Flooding, Ping of Death, Teardrop, Smurf eller buffertspill
- Säkerhetsuppdateringar för operativsystem, routerkonfiguration, brandväggar och system för detektering av intrång kan användas för att skydda mot attacker om förnekelse av tjänster.