DoS (Denial of Service) ataka

Mes visada turime būti dėmesingi įvairioms kompiuterinėms atakoms, kurioms esame atsidūrę. Šį kartą kalbėsime apie a kompiuterių ataka, kuri atakuoja paslaugos prieinamumą, Tai apie DoS (Denial of Service) ataka. Ši ataka gali būti padaryta paskirstytu būdu (DDoS), ji paprastai bus vykdoma per „Botnet“. Užpuolikai siekia, kad paslaugos vartotojai negalėtų ja naudotis, nes ji yra prisotinta, tikrai girdėjote apie atakas, kurias patyrė „PlayStation Network“, netgi įmanoma, kad dėl vienos iš šių atakų vieną dieną negalėjote žaisti prisijungęs.

Jums pavyko pamatyti, kad DoS ataka ir DDoSVienas skirtumas, kurį randame tarp vienos ir kitos atakos, yra tas, kad pirmajame mes naudojame mašiną ir ryšį, o antrajame bus naudojama daug kompiuterių, todėl ataka yra daug sunkesnė ir efektyvesnė.

PastabaNorint gerai suprasti išpuolį, būtina žinoti, kaip veikia TCP / IP, arba bent jau turėti pagrindines Tinklų sąvokas.

Įvairūs būdai atakai įvykdyti


Norint išmokti saugumo ir sugebėti apsisaugoti, būtina žinoti, kaip vykdomi išpuoliai. Šioje atakoje matome, kad ji gali būti vykdoma įvairiais būdais, čia yra keletas jų su trumpu paaiškinimu:

SYN potvynisŠi ataka susideda iš ryšio užklausų (paketų su aktyvia SYN vėliava) siuntimo nukentėjusiajam iš klaidingų šaltinio IP adresų, kurie atsakys paketais, kuriuose yra ACK ir aktyvios SYN vėliavos, ir lauks, kol ryšio šaltinis atsakys su ACK vėliava nustatyta, bet tai niekada neįvyks.

ICMP potvynisŠio tipo užpuolikas nori sunaudoti aukos pralaidumą siųsdamas daugybę didelių ICMP paketų, tai yra naudojant ping.

UDP potvynisČia bus sukurtas didelis kiekis UDP paketų, kurie atsitiktiniais prievadais bus siunčiami aukai.

Buferio perpildymas„Klasikinės“ atakos tipas, užpuolikas atsiųs aukai daugiau paketų, nei gali sutvarkyti paslaugų buferis, todėl paslauga neatsako į teisėtus prašymus, nes ji yra prisotinta.

Yra daugiau tipų, pvz HTTP potvynis, NTP stiprinimasir kt.

DoS atakos pavyzdys „Python“


Dabar „Python“ pamatysime nedidelį kodo pavyzdį, kuris bus pagrįstas SYN potvynių ataka, bandymas bus atliekamas kontroliuojamai naudojant virtualias mašinas.
 importuoti registravimą logging.getLogger ("scapy.runtime"). setLevel (logging.ERROR) iš scapy.all import * conf.verb = 0 host = "192.168.56.1" port = 80 originIP = "192.168.1." endIP = 10 packet_number = 0, o tiesa: packet_number + = 1 paketas = IP (src = (sourceIP + str (endIP)), dst = host) / TCP (sport = RandShort (), dport = port) send (packet, inter = 0,0002) spausdinti („% d paketas išsiųstas“% packet_number) endIP + = 1, jei (endIP == 200): endIP = 10
Kodas yra gana paprastas, mes naudojame 3 „Python“ versiją ir „Scapy“ biblioteką, kuri yra labai galinga ir palengvina mums reikalus.

Pirmas dalykas, kurį matome, yra importuoti reikalingas bibliotekas, registras naudojamas siekiant išvengti įspėjimo, kurį „Scapy“ paleidžia IPv6. Tada jis naudojamas conf.verb = 0, tai daroma taip, kad „Scapy“ nerodytų informacijos.

Toliau sukuriamas kintamasis šeimininkas, tai yra ne kas kita, kaip mūsų atakos taikinio ir kintamojo IP uostas kuris yra mūsų tikslo uostas.

Kad tai ne visada būtų tas pats šaltinio adresas, sukūriau kintamąjį, kurio bazė (originIP) ir dar vienas, kuris bus pridėtas pabaigoje (endIP), kaip matote, jie yra sujungti kuriant paketą originIP + str (endIP).

Kintamasis paketo_numeris jis paprasčiausiai naudojamas atsiųsti išsiųstus paketus.

Paskutinė dalis yra begalinė kilpa, kuri rūpinasi viskuo, mes sukuriame paketą ir išsiunčiame jį, taip pat parodome, kad paketas išsiųstas, nes mes turime informaciją, ir atnaujiname kintamuosius endIP Y paketo_numeris.
Jei paleisime kodą ir naudosime „WireShark“, matysime, kaip siunčiami paketai, patikriname, ar šaltinio IP kiekvieną kartą skiriasi, kaip ir prievadas.

Jei pažvelgsime į tai, ankstesnio vaizdo stulpelis „Šaltinis“ nuolat kinta, stulpelis „Paskirtis“ - ne, nes jis yra mūsų auka.

Priemonės


Apgailestaujant įmonės per metus patiria daug nuostolių dėl tokio tipo atakos, todėl labai svarbu, kad įgyvendintume atsakomąsias priemones, žemiau yra keletas iš jų, į kurias turėtume atsižvelgti:
  • Teisingai sukonfigūruokite užkardą, IDS arba IPS sistemas
  • Apribokite TCP SYN paketų skaičių per sekundę
  • Analizuokite tinklo srautą
  • Atgalinė IP paieška padeda išvengti sukčiavimo

Jei norite daugiau sužinoti apie saugumo problemas, galite apsilankyti „Solvetic“ saugumui skirtoje kategorijoje.

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave