DoS (Denial of Service) uzbrukums

Mums vienmēr jābūt uzmanīgiem pret dažādiem datoru uzbrukumiem, kuriem esam pakļauti. Šoreiz mēs runāsim par a datora uzbrukums, kas uzbrūk pakalpojuma pieejamībai, Tas ir par DoS (Denial of Service) uzbrukums. Šo uzbrukumu var veikt sadalītā veidā (DDoS), to parasti veiks, izmantojot robottīklu. Uzbrucēju mērķis ir, lai pakalpojuma lietotāji nevarētu to izmantot, jo tas ir piesātināts, jūs noteikti esat dzirdējuši par uzbrukumiem, kas cietuši PlayStation Network, pat iespējams, ka kāda no šiem uzbrukumiem kādu dienu jūs nevarējāt spēlēt tiešsaistē.

Jūs varējāt redzēt, ka DoS uzbrukums un DDoSViena atšķirība starp vienu un otru uzbrukumu ir tāda, ka pirmajā mēs izmantojam mašīnu un savienojumu, bet otrajā tiks izmantoti daudzi datori, tāpēc uzbrukums ir daudz grūtāks un efektīvāks.

PiezīmeLai labi saprastu uzbrukumu, jums jāzina, kā darbojas TCP / IP, vai vismaz jābūt pamatiem priekšstatiem par tīkliem.

Dažādi uzbrukuma veidi


Lai iemācītos drošību un spētu sevi pasargāt, ir jāzina, kā tiek veikti uzbrukumi. Šajā uzbrukumā mēs redzam, ka to var veikt dažādos veidos, šeit ir daži no tiem ar īsu paskaidrojumu:

SYN PlūdiŠis uzbrukums sastāv no savienojuma pieprasījumu (pakešu ar aktīvu SYN karodziņu) nosūtīšanas cietušajam no viltus avota IP adresēm, kas atbildēs ar paketēm, kas satur ACK un aktīvos SYN karodziņus, un gaidīs, kamēr savienojuma izcelsme atbildēs ar ACK karogs uzstādīts, bet tas nekad nenotiks.

ICMP plūdiŠādā veidā uzbrucējs vēlas patērēt upura joslas platumu, nosūtot daudzas lielas ICMP paketes, tas notiek, izmantojot pingēšanu.

UDP plūdiŠeit tiks izveidots liels UDP pakešu daudzums, kas tiks nosūtīts cietušajam nejaušās ostās.

Bufera pārplūde"Klasiskā" uzbrukuma veids, uzbrucējs nosūtīs upurim vairāk pakešu, nekā var apkalpot pakalpojumu buferis, tāpēc pakalpojums nereaģē uz likumīgiem pieprasījumiem, jo ​​tas ir piesātināts.

Ir vairāk veidu, piemēram HTTP plūdi, NTP pastiprināšanautt.

DoS uzbrukuma piemērs Python


Tagad mēs redzēsim nelielu koda piemēru Python, kura pamatā būs SYN plūdu uzbrukums, pārbaude tiks veikta kontrolētā veidā ar virtuālajām mašīnām.
 importēt reģistrēšanu logging.getLogger ("scapy.runtime"). setLevel (logging.ERROR) no scapy.all import * conf.verb = 0 host = "192.168.56.1" port = 80 originIP = "192.168.1." endIP = 10 packet_number = 0, kamēr True: packet_number + = 1 packet = IP (src = (sourceIP + str (endIP)), dst = host) / TCP (sport = RandShort (), dport = port) send (packet, inter = 0,0002) drukāt ("% d pakete nosūtīta"% packet_number) endIP + = 1, ja (endIP == 200): endIP = 10
Kods ir pavisam vienkāršs, mēs izmantojam Python 3. versiju, un mēs izmantojam Scapy bibliotēku, kas ir ļoti spēcīga un atvieglo lietas.

Pirmā lieta, ko mēs redzam, ir nepieciešamo bibliotēku importēšana, reģistrs tiek izmantots, lai izvairītos no brīdinājuma, ko Scapy palaiž IPv6. Tad tas tiek izmantots conf.verb = 0, tas tiek darīts tā, lai Scapy nerādītu informāciju.

Tālāk tiek izveidots mainīgais saimnieks, kas ir nekas vairāk kā mūsu uzbrukuma mērķa un mainīgā IP osta kas ir mūsu mērķa osta.

Lai tā ne vienmēr būtu viena un tā pati avota adrese, esmu izveidojis mainīgo, kuram ir bāze (izcelsmeIP) un vēl viens, kas tiks pievienots beigās (endIP), kā redzat, veidojot paketi, tie ir savienoti originIP + str (endIP).

Mainīgais pakešu_skaitlis to vienkārši izmanto, lai izsekotu nosūtītās pakas.

Pēdējā daļa ir bezgalīga cilpa, kas rūpējas par visu, mēs izveidojam paketi un nosūtām to, mēs arī parādām, ka pakete ir nosūtīta, jo mums ir informācija, un atjauninām mainīgos endIP Y pakešu_skaitlis.
Ja mēs izpildām kodu un izmantojam wirehark, mēs varam redzēt, kā tiek sūtītas paketes, mēs pārbaudām, vai avota IP ir atšķirīgs katru reizi, tāpat kā ports.

Ja paskatāmies uz to, iepriekšējā attēla sleja Avots turpina mainīties, kolonna Galamērķis nemainās, jo tā ir mūsu upuris.

Pretpasākumi


Diemžēl uzņēmumi visa gada garumā cieš daudz zaudējumu šāda veida uzbrukuma dēļ, tāpēc ir ļoti svarīgi īstenot pretpasākumus. Tālāk ir minēti daži no tiem, kas mums jāņem vērā:
  • Pareizi konfigurējiet ugunsmūri vai IDS vai IPS sistēmas
  • Ierobežojiet TCP SYN pakešu skaitu sekundē
  • Analizējiet tīkla trafiku
  • Apgrieztā IP meklēšana, lai izvairītos no viltojumiem

Ja vēlaties uzzināt vairāk par drošības jautājumiem, varat apmeklēt Solvetic drošības kategoriju.

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave