DoS (Denial of Service) атака

Винаги трябва да сме внимателни към различните компютърни атаки, на които сме изложени. Този път ще говорим за а компютърна атака, която атакува наличността на услуга, Това е за DoS (Denial of Service) атака. Тази атака може да бъде извършена по разпределен начин (DDoS), обикновено ще се извършва чрез ботнет. Нападателите имат за цел потребителите на услуга да не могат да я използват, тъй като тя е наситена, със сигурност сте чували за атаките, които е претърпяла PlayStation Network, дори е възможно поради една от тези атаки един ден да не можете да играете на линия.

Успяхте да видите, че DoS атака и DDoSЕдна разлика, която откриваме между една атака и друга, е, че в първата използваме машина и връзка, а във втората ще се използват много компютри, така че атаката е много по -трудна и по -ефективна.

ЗабележкаЗа да разберете добре атаката, е необходимо да знаете как работи TCP / IP или поне да имате основни представи за мрежи.

Различни начини за извършване на атаката


За да научите сигурността и да можете да се защитите, е необходимо да знаете как се извършват атаките. В тази атака можем да видим, че тя може да бъде извършена по много начини, ето някои от тях, с кратко обяснение:

SYN FloodТази атака се състои в изпращане на заявки за връзка (пакети с активен SYN флаг) до жертвата от IP адреси с фалшив източник, които ще отговорят с пакети, съдържащи ACK и активни SYN флагове, и ще изчакат източника на връзката да отговори с ACK флаг, но това никога няма да се случи.

ICMP FloodВ този тип нападателят иска да консумира честотната лента на жертвата, като изпраща множество големи ICMP пакети, това е чрез пинг.

UDP FloodТук ще бъдат създадени големи количества UDP пакети, които ще бъдат изпратени на жертвата на произволни портове.

Препълване на буфераТип „класическа“ атака, нападателят ще изпрати на жертвата повече пакети, отколкото обслужващият буфер може да обработи, това кара услугата да не отговаря на легитимни заявки, тъй като е наситена.

Има още видове, като напр HTTP потоп, NTP усилванеи т.н.

Пример DoS атака в Python


Сега ще видим малък пример за код в Python, който ще се основава на атака SYN наводнение, тестът ще се извърши по контролиран начин с виртуални машини.
 импортиране на регистриране logging.getLogger ("scapy.runtime"). setLevel (logging.ERROR) от scapy.all внос * conf.verb = 0 host = "192.168.56.1" порт = 80 originIP = "192.168.1." endIP = 10 packet_number = 0 while True: packet_number + = 1 packet = IP (src = (sourceIP + str (endIP)), dst = host) / TCP (sport = RandShort (), dport = port) send (пакет, inter = 0,0002) print ("Изпратен пакет% d"% packet_number) endIP + = 1 if (endIP == 200): endIP = 10
Кодът е доста прост, използваме версия 3 на Python и използваме библиотеката Scapy, която е много мощна и улеснява нещата.

Първото нещо, което виждаме, е да импортираме необходимите библиотеки, регистърът се използва, за да се избегне предупреждението, че Scapy стартира на IPv6. След това се използва conf.verb = 0, това се прави така, че Scapy да не показва информация.

След това се създава променливата домакин, което не е нищо повече от IP на целта на нашата атака и променливата пристанище което е пристанището на нашата цел.

За да не е винаги един и същ източник, създадох променлива, която има основата (произход IP) и друг, който ще бъде добавен в края (endIP), както можете да видите, те са свързани заедно при създаването на пакета originIP + str (endIP).

Променливата номер на пакета просто се използва за проследяване на изпратените пакети.

Последната част е безкраен цикъл, който е този, който се грижи за всичко, ние създаваме пакета и го изпращаме, ние също показваме, че пакетът е изпратен, защото имаме информация и актуализираме променливите endIP Y номер на пакета.
Ако стартираме кода и използваме wireshark, можем да видим как се изпращат пакетите, проверяваме дали IP източника е различен всеки път, както и портът.

Ако го погледнем, колоната Източник на предишното изображение продължава да се променя, колоната Дестинация не, тъй като е наша жертва.

Контрамери


За съжаление компаниите понасят много загуби през годината поради този тип атака, така че е много важно да прилагаме контрамерки, по -долу са някои от тези, които трябва да вземем предвид:
  • Конфигурирайте правилно защитната стена или IDS или IPS системите
  • Ограничете броя на TCP SYN пакетите в секунда
  • Анализирайте мрежовия трафик
  • Обратното търсене на IP, служи за избягване на фалшифициране

Ако искате да прочетете повече за проблемите със сигурността, можете да посетите категорията, посветена на сигурността в Solvetic.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave