Útok DoS (Denial of Service)

Musíme být vždy pozorní vůči různým počítačovým útokům, kterým jsme vystaveni. Tentokrát budeme mluvit o a počítačový útok, který útočí na dostupnost služby, Je to o Útok DoS (Denial of Service). Tento útok lze provést distribuovaným způsobem (DDoS), obvykle se provádí prostřednictvím Botnetu. Útočníci mají za cíl, že uživatelé služby ji nemohou používat, protože je nasycená, určitě jste slyšeli o útocích, které PlayStation Network utrpěla, je dokonce možné, že kvůli jednomu z těchto útoků jste jeden den nemohli hrát online.

Mohli jste vidět, že DoS útok a DDoSJeden rozdíl, který nacházíme mezi jedním útokem a druhým, je ten, že v prvním používáme stroj a připojení a ve druhém bude použito mnoho počítačů, takže útok je mnohem těžší a efektivnější.

PoznámkaAbyste dobře porozuměli útoku, je nutné, abyste věděli, jak TCP / IP funguje, nebo alespoň měli základní představy o sítích.

Různé způsoby provedení útoku


Abyste se naučili zabezpečení a dokázali se chránit, je nutné vědět, jak jsou útoky prováděny. Na tomto útoku vidíme, že jej lze provést mnoha způsoby, zde jsou některé z nich se stručným vysvětlením:

SYN FloodTento útok spočívá v odesílání požadavků na připojení (pakety s aktivním příznakem SYN) oběti z falešných zdrojových IP adres, které budou odpovídat pakety obsahujícími příznaky ACK a aktivní SYN a budou čekat, až původ připojení odpoví ACK nastaven příznak, ale k tomu nikdy nedojde.

ICMP FloodU tohoto typu chce útočník spotřebovat šířku pásma oběti odesláním mnoha velkých paketů ICMP, a to prostřednictvím příkazu ping.

UDP FloodZde bude vytvořeno velké množství UDP paketů, které budou zaslány oběti na náhodných portech.

Přetečení zásobníkuTyp „klasického“ útoku, útočník pošle oběti více paketů, než může vyrovnávací paměť služby zvládnout, což způsobí, že služba nereaguje na legitimní požadavky, protože je nasycená.

Existuje více typů, jako např HTTP záplava, Zesílení NTP, atd.

Příklad útoku DoS v Pythonu


Nyní se podíváme na malý příklad kódu v Pythonu, který bude založen na povodňovém útoku SYN, test bude prováděn kontrolovaným způsobem s virtuálními počítači.
 import logging logging.getLogger ("scapy.runtime"). setLevel (logging.ERROR) from scapy.all import * conf.verb = 0 host = "192.168.56.1" port = 80 originIP = "192.168.1." endIP = 10 packet_number = 0 while True: packet_number + = 1 packet = IP (src = (sourceIP + str (endIP)), dst = host) / TCP (sport = RandShort (), dport = port) send (packet, inter = 0,0002) print ("Packet% d sent"% packet_number) endIP + = 1 if (endIP == 200): endIP = 10
Kód je poměrně jednoduchý, používáme verzi 3 Pythonu a používáme knihovnu Scapy, která je velmi výkonná a usnadňuje nám práci.

První, co vidíme, je import potřebných knihoven, registr slouží k tomu, aby se vyhnul varování, že Scapy spouští na IPv6. Poté se použije conf.verb = 0, To se provádí tak, aby Scapy nezobrazoval informace.

Dále se vytvoří proměnná hostitel, což není nic jiného než IP cíle našeho útoku a proměnné přístav což je přístav našeho cíle.

Aby to nebyla vždy stejná zdrojová adresa, vytvořil jsem proměnnou, která má základnu (originIP) a další, které budou přidány na konci (endIP), jak vidíte, jsou při vytváření balíčku zřetězeny originIP + str (endIP).

Proměnná packet_number jednoduše se používá ke sledování odeslaných balíčků.

Poslední částí je nekonečná smyčka, která se stará o všechno, vytvoříme balíček a odešleme, také ukážeme, že balíček byl odeslán, protože máme informace a aktualizujeme proměnné endIP Y packet_number.
Pokud spustíme kód a použijeme Wirehark, můžeme vidět, jak jsou pakety odesílány, zkontrolujeme, že zdrojová IP je pokaždé jiná, stejně jako port.

Pokud se na to podíváme, sloupec Zdroj předchozího obrázku se stále mění, sloupec Cíl nikoli, protože je naší obětí.

Protiopatření


Bohužel společnosti trpí v průběhu roku mnoha ztrátami vzhledem k tomuto typu útoku je velmi důležité, abychom implementovali protiopatření, níže jsou některá z těch, která bychom měli vzít v úvahu:
  • Správně nakonfigurujte bránu firewall nebo systémy IDS nebo IPS
  • Omezte počet paketů TCP SYN za sekundu
  • Analyzujte síťový provoz
  • Reverzní IP vyhledávání, slouží k zamezení podvádění

Pokud si chcete přečíst více o bezpečnostních problémech, můžete navštívit kategorii věnovanou zabezpečení v rámci Solvetic.

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod

Vám pomůže rozvoji místa, sdílet stránku s přáteli

wave wave wave wave wave