Cos'è DoS Attack?
DOS è un attacco utilizzato per negare agli utenti legittimi l'accesso a una risorsa come l'accesso a un sito Web, rete, e-mail, ecc. O renderlo estremamente lento. DOS è l'acronimo di D enial o f S ervice. Questo tipo di attacco viene solitamente implementato colpendo la risorsa di destinazione, ad esempio un server Web, con troppe richieste contemporaneamente. Ciò fa sì che il server non riesca a rispondere a tutte le richieste. L'effetto di ciò può causare l'arresto anomalo dei server o il rallentamento.
Interrompere alcune attività commerciali da Internet può comportare una significativa perdita di affari o denaro. Internet e le reti di computer alimentano molte aziende. Alcune organizzazioni come i gateway di pagamento, i siti di e-commerce dipendono interamente da Internet per fare affari.
In questo tutorial, ti presenteremo cos'è un attacco Denial of Service, come viene eseguito e come puoi proteggerti da tali attacchi.
Argomenti trattati in questo tutorial
- Tipi di attacchi Dos
- Come funzionano gli attacchi DoS
- Strumenti di attacco DoS
- Protezione DoS: previene un attacco
- Attività di hacking: Ping of Death
- Attività di hacking: lancia un attacco DOS
Tipi di attacchi Dos
Esistono due tipi di attacchi Dos, vale a dire;
- DoS : questo tipo di attacco viene eseguito da un singolo host
- DoS distribuito : questo tipo di attacco viene eseguito da un numero di macchine compromesse che prendono di mira la stessa vittima. Inonda la rete di pacchetti di dati.
Come funzionano gli attacchi DoS
Diamo un'occhiata a come vengono eseguiti gli attacchi DoS e alle tecniche utilizzate. Esamineremo cinque tipi comuni di attacchi.
Ping of Death
Il comando ping viene solitamente utilizzato per verificare la disponibilità di una risorsa di rete. Funziona inviando piccoli pacchetti di dati alla risorsa di rete. Il ping della morte ne approfitta e invia pacchetti di dati al di sopra del limite massimo (65.536 byte) consentito da TCP / IP. La frammentazione TCP / IP suddivide i pacchetti in piccoli blocchi che vengono inviati al server. Poiché i pacchetti di dati inviati sono più grandi di quanto il server può gestire, il server può bloccarsi, riavviarsi o bloccarsi.
Puffo
Questo tipo di attacco utilizza grandi quantità di target di traffico ping ICMP (Internet Control Message Protocol) in un indirizzo di trasmissione Internet. L'indirizzo IP di risposta viene falsificato con quello della vittima designata. Tutte le risposte vengono inviate alla vittima invece dell'IP utilizzato per i ping. Poiché un singolo indirizzo di trasmissione Internet può supportare un massimo di 255 host, un attacco smurf amplifica un singolo ping 255 volte. L'effetto di ciò sta rallentando la rete a un punto in cui è impossibile utilizzarla.
Buffer overflow
Un buffer è una posizione di archiviazione temporale nella RAM che viene utilizzata per contenere i dati in modo che la CPU possa manipolarli prima di riscriverli sul disco. I buffer hanno un limite di dimensione. Questo tipo di attacco carica il buffer con più dati che può contenere. Ciò causa l'overflow del buffer e il danneggiamento dei dati in esso contenuti. Un esempio di overflow del buffer è l'invio di e-mail con nomi di file composti da 256 caratteri.
Lacrima
Questo tipo di attacco utilizza pacchetti di dati di dimensioni maggiori. TCP / IP li suddivide in frammenti che vengono assemblati sull'host ricevente. L'aggressore manipola i pacchetti mentre vengono inviati in modo che si sovrappongano. Ciò può causare l'arresto anomalo della vittima designata mentre tenta di riassemblare i pacchetti.
Attacco SYN
SYN è una forma abbreviata per Sincronizza. Questo tipo di attacco sfrutta l'handshake a tre vie per stabilire la comunicazione tramite TCP. L'attacco SYN funziona inondando la vittima con messaggi SYN incompleti. Ciò fa sì che la macchina vittima allochi risorse di memoria che non vengono mai utilizzate e nega l'accesso agli utenti legittimi.
Strumenti di attacco DoS
Di seguito sono riportati alcuni degli strumenti che possono essere utilizzati per eseguire attacchi DoS.
- Nemesy : questo strumento può essere utilizzato per generare pacchetti casuali. Funziona su Windows. Questo strumento può essere scaricato da http://packetstormsecurity.com/files/25599/nemesy13.zip.html. A causa della natura del programma, se si dispone di un antivirus, molto probabilmente verrà rilevato come virus.
- Land e LaTierra : questo strumento può essere utilizzato per lo spoofing IP e l'apertura di connessioni TCP
- Blast : questo strumento può essere scaricato da http://www.opencomm.co.uk/products/blast/features.php
- Panther : questo strumento può essere utilizzato per inondare la rete di una vittima con pacchetti UDP.
- Botnet : si tratta di moltitudini di computer compromessi su Internet che possono essere utilizzati per eseguire un attacco Denial of Service distribuito.
Protezione DoS: previene un attacco
Un'organizzazione può adottare la seguente politica per proteggersi dagli attacchi Denial of Service.
- Gli attacchi come il SYN flooding sfruttano i bug nel sistema operativo. L'installazione di patch di sicurezza può aiutare a ridurre le possibilità di tali attacchi.
- I sistemi di rilevamento delle intrusioni possono essere utilizzati anche per identificare e persino bloccare attività illegali
- I firewall possono essere utilizzati per fermare semplici attacchi DoS bloccando tutto il traffico proveniente da un utente malintenzionato identificando il suo IP.
- I router possono essere configurati tramite l'elenco di controllo degli accessi per limitare l'accesso alla rete e eliminare il traffico illegale sospetto.
Attività di hacking: Ping of Death
Supponiamo che tu stia utilizzando Windows per questo esercizio. Assumeremo inoltre che tu abbia almeno due computer che si trovano sulla stessa rete. Gli attacchi DOS sono illegali su reti per le quali non si è autorizzati a farlo. Questo è il motivo per cui dovrai configurare la tua rete per questo esercizio.
Apri il prompt dei comandi sul computer di destinazione
Immettere il comando ipconfig. Otterrai risultati simili a quelli mostrati di seguito
Per questo esempio, utilizziamo i dettagli della connessione a banda larga mobile. Prendi nota dell'indirizzo IP. Nota: affinché questo esempio sia più efficace, è necessario utilizzare una rete LAN.
Passa al computer che desideri utilizzare per l'attacco e apri il prompt dei comandi
Eseguiremo il ping del nostro computer vittima con pacchetti di dati infiniti di 65500
Immettere il seguente comando
ping 10.128.131.108 -t |65500
QUI,
- "Ping" invia i pacchetti di dati alla vittima
- "10.128.131.108" è l'indirizzo IP della vittima
- "-T" significa che i pacchetti di dati devono essere inviati fino a quando il programma non viene arrestato
- "-L" specifica il carico di dati da inviare alla vittima
Otterrai risultati simili a quelli mostrati di seguito
Inondare il computer di destinazione con pacchetti di dati non ha molto effetto sulla vittima. Affinché l'attacco sia più efficace, è necessario attaccare il computer di destinazione con ping da più di un computer.
L'attacco di cui sopra può essere utilizzato per attaccare router, server web, ecc.
Se vuoi vedere gli effetti dell'attacco sul computer di destinazione, puoi aprire il task manager e visualizzare le attività di rete.
- Fare clic con il tasto destro sulla barra delle applicazioni
- Seleziona avvia task manager
- Fare clic sulla scheda di rete
- Otterrai risultati simili ai seguenti
Se l'attacco ha successo, dovresti essere in grado di vedere un aumento delle attività di rete.
Attività di hacking: lancia un attacco DOS
In questo scenario pratico, utilizzeremo Nemesy per generare pacchetti di dati e inondare il computer, il router o il server di destinazione.
Come indicato sopra, Nemesy verrà rilevato come un programma illegale dal tuo antivirus. Dovrai disabilitare l'antivirus per questo esercizio.
- Scarica Nemesy da http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Decomprimilo ed esegui il programma Nemesy.exe
- Otterrai la seguente interfaccia
Immettere l'indirizzo IP di destinazione, in questo esempio; abbiamo utilizzato l'IP di destinazione che abbiamo utilizzato nell'esempio precedente.
QUI,
- 0 poiché il numero di pacchetti significa infinito . È possibile impostarlo sul numero desiderato se non si desidera inviare pacchetti di dati infiniti
- Il campo delle dimensioni specifica i byte di dati da inviare e il ritardo specifica l'intervallo di tempo in millisecondi.
Fare clic sul pulsante di invio
Dovresti essere in grado di vedere i seguenti risultati
La barra del titolo ti mostrerà il numero di pacchetti inviati
Fare clic sul pulsante di interruzione per impedire al programma di inviare pacchetti di dati.
È possibile monitorare il task manager del computer di destinazione per vedere le attività di rete.
Sommario
- L'intento di un attacco di negazione del servizio è negare agli utenti legittimi l'accesso a una risorsa come una rete, un server, ecc.
- Esistono due tipi di attacchi, Denial of Service e Denial of Service distribuito.
- Un attacco Denial of Service può essere eseguito utilizzando SYN Flooding, Ping of Death, Teardrop, Smurf o buffer overflow
- Le patch di sicurezza per sistemi operativi, configurazione del router, firewall e sistemi di rilevamento delle intrusioni possono essere utilizzate per proteggere dagli attacchi denial of service.