Was ist DoS Attack?
DOS ist ein Angriff, der verwendet wird, um legitimen Benutzern den Zugriff auf eine Ressource zu verweigern, z. B. den Zugriff auf eine Website, ein Netzwerk, E-Mails usw. oder eine extrem langsame. DoS ist die Abkürzung für D enial o f S ervice. Diese Art von Angriff wird normalerweise implementiert, indem die Zielressource wie ein Webserver mit zu vielen Anforderungen gleichzeitig getroffen wird. Dies führt dazu, dass der Server nicht auf alle Anforderungen reagiert. Dies kann entweder zum Absturz oder zur Verlangsamung der Server führen.
Das Abschneiden von Geschäften aus dem Internet kann zu erheblichen Geschäfts- oder Geldverlusten führen. Das Internet und Computernetzwerke versorgen viele Unternehmen. Einige Organisationen wie Zahlungsgateways und E-Commerce-Websites sind für ihre Geschäftstätigkeit vollständig auf das Internet angewiesen.
In diesem Tutorial stellen wir Ihnen vor, was Denial-of-Service-Angriffe sind, wie sie ausgeführt werden und wie Sie sich vor solchen Angriffen schützen können.
In diesem Tutorial behandelte Themen
- Arten von Dos-Angriffen
- Wie DoS-Angriffe funktionieren
- DoS-Angriffstools
- DoS-Schutz: Verhindern Sie einen Angriff
- Hacking-Aktivität: Ping des Todes
- Hacking-Aktivität: Starten Sie einen DOS-Angriff
Arten von Dos-Angriffen
Es gibt zwei Arten von Dos-Angriffen, nämlich:
- DoS - Diese Art von Angriff wird von einem einzelnen Host ausgeführt
- Verteiltes DoS - Diese Art von Angriff wird von einer Reihe gefährdeter Maschinen ausgeführt, die alle auf dasselbe Opfer abzielen. Es überflutet das Netzwerk mit Datenpaketen.
Wie DoS-Angriffe funktionieren
Schauen wir uns an, wie DoS-Angriffe ausgeführt werden und welche Techniken verwendet werden. Wir werden fünf gängige Arten von Angriffen betrachten.
Ping des Todes
Der Befehl ping wird normalerweise verwendet, um die Verfügbarkeit einer Netzwerkressource zu testen. Es funktioniert, indem kleine Datenpakete an die Netzwerkressource gesendet werden. Der Ping of Death nutzt dies aus und sendet Datenpakete über der von TCP / IP zulässigen Höchstgrenze (65.536 Byte). Durch die TCP / IP-Fragmentierung werden die Pakete in kleine Blöcke aufgeteilt, die an den Server gesendet werden. Da die gesendeten Datenpakete größer sind als das, was der Server verarbeiten kann, kann der Server einfrieren, neu starten oder abstürzen.
Schlumpf
Diese Art von Angriff verwendet große Mengen von ICMP-Ping-Verkehrszielen (Internet Control Message Protocol) an einer Internet-Broadcast-Adresse. Die Antwort-IP-Adresse wird mit der des beabsichtigten Opfers gefälscht. Alle Antworten werden anstelle der für die Pings verwendeten IP an das Opfer gesendet. Da eine einzelne Internet-Broadcast-Adresse maximal 255 Hosts unterstützen kann, verstärkt ein Schlumpfangriff einen einzelnen Ping 255-mal. Dies führt zu einer Verlangsamung des Netzwerks bis zu einem Punkt, an dem eine Verwendung nicht mehr möglich ist.
Pufferüberlauf
Ein Puffer ist ein temporärer Speicherort im RAM, der zum Speichern von Daten verwendet wird, damit die CPU sie bearbeiten kann, bevor sie auf die Disc zurückgeschrieben werden. Puffer haben eine Größenbeschränkung. Diese Art von Angriff lädt den Puffer mit mehr Daten, die er enthalten kann. Dies führt dazu, dass der Puffer überläuft und die darin enthaltenen Daten beschädigt. Ein Beispiel für einen Pufferüberlauf ist das Senden von E-Mails mit Dateinamen mit 256 Zeichen.
Träne
Diese Art von Angriff verwendet größere Datenpakete. TCP / IP zerlegt sie in Fragmente, die auf dem empfangenden Host zusammengestellt werden. Der Angreifer manipuliert die gesendeten Pakete so, dass sie sich überlappen. Dies kann dazu führen, dass das beabsichtigte Opfer abstürzt, wenn es versucht, die Pakete wieder zusammenzusetzen.
SYN-Angriff
SYN ist eine Kurzform für Synchronize. Diese Art von Angriff nutzt den Drei-Wege-Handshake, um die Kommunikation über TCP herzustellen. Der SYN-Angriff überflutet das Opfer mit unvollständigen SYN-Nachrichten. Dies führt dazu, dass der Computer des Opfers Speicherressourcen zuweist, die niemals verwendet werden, und legitimen Benutzern den Zugriff verweigert.
DoS-Angriffstools
Im Folgenden sind einige der Tools aufgeführt, mit denen DoS-Angriffe ausgeführt werden können.
- Nemesy - Mit diesem Tool können zufällige Pakete generiert werden. Es funktioniert unter Windows. Dieses Tool kann von http://packetstormsecurity.com/files/25599/nemesy13.zip.html heruntergeladen werden. Wenn Sie ein Antivirenprogramm haben, wird es aufgrund der Art des Programms höchstwahrscheinlich als Virus erkannt.
- Land und LaTierra - Dieses Tool kann zum IP-Spoofing und zum Öffnen von TCP-Verbindungen verwendet werden
- Blast - Dieses Tool kann von http://www.opencomm.co.uk/products/blast/features.php heruntergeladen werden
- Panther - Mit diesem Tool kann das Netzwerk eines Opfers mit UDP-Paketen überflutet werden.
- Botnets - Dies sind eine Vielzahl gefährdeter Computer im Internet, mit denen ein verteilter Denial-of-Service-Angriff ausgeführt werden kann.
DoS-Schutz: Verhindern Sie einen Angriff
Eine Organisation kann die folgenden Richtlinien anwenden, um sich vor Denial-of-Service-Angriffen zu schützen.
- Angriffe wie SYN-Flooding nutzen Fehler im Betriebssystem aus. Das Installieren von Sicherheitspatches kann dazu beitragen, die Wahrscheinlichkeit solcher Angriffe zu verringern.
- Intrusion Detection-Systeme können auch verwendet werden, um illegale Aktivitäten zu identifizieren und sogar zu stoppen
- Firewalls können verwendet werden, um einfache DoS-Angriffe zu stoppen, indem der gesamte von einem Angreifer kommende Datenverkehr durch Identifizieren seiner IP-Adresse blockiert wird.
- Router können über die Zugriffssteuerungsliste konfiguriert werden, um den Zugriff auf das Netzwerk zu beschränken und vermuteten illegalen Datenverkehr zu löschen.
Hacking-Aktivität: Ping des Todes
Wir gehen davon aus, dass Sie für diese Übung Windows verwenden. Wir gehen auch davon aus, dass Sie mindestens zwei Computer im selben Netzwerk haben. DOS-Angriffe sind in Netzwerken illegal, zu denen Sie nicht berechtigt sind. Aus diesem Grund müssen Sie für diese Übung ein eigenes Netzwerk einrichten.
Öffnen Sie die Eingabeaufforderung auf dem Zielcomputer
Geben Sie den Befehl ipconfig ein. Sie erhalten ähnliche Ergebnisse wie die unten gezeigten
In diesem Beispiel verwenden wir Details zur mobilen Breitbandverbindung. Notieren Sie sich die IP-Adresse. Hinweis: Damit dieses Beispiel effektiver ist und Sie ein LAN-Netzwerk verwenden müssen.
Wechseln Sie zu dem Computer, den Sie für den Angriff verwenden möchten, und öffnen Sie die Eingabeaufforderung
Wir werden unseren Opfercomputer mit unendlichen Datenpaketen von 65500 anpingen
Geben Sie den folgenden Befehl ein
ping 10.128.131.108 -t |65500
HIER,
- "Ping" sendet die Datenpakete an das Opfer
- "10.128.131.108" ist die IP-Adresse des Opfers
- "-T" bedeutet, dass die Datenpakete gesendet werden sollen, bis das Programm gestoppt wird
- "-L" gibt die Datenlast an, die an das Opfer gesendet werden soll
Sie erhalten ähnliche Ergebnisse wie die unten gezeigten
Das Überfluten des Zielcomputers mit Datenpaketen hat keine großen Auswirkungen auf das Opfer. Damit der Angriff effektiver ist, sollten Sie den Zielcomputer mit Pings von mehr als einem Computer angreifen.
Der obige Angriff kann verwendet werden, um Router, Webserver usw. anzugreifen.
Wenn Sie die Auswirkungen des Angriffs auf den Zielcomputer sehen möchten, können Sie den Task-Manager öffnen und die Netzwerkaktivitäten anzeigen.
- Klicken Sie mit der rechten Maustaste auf die Taskleiste
- Wählen Sie Start Task Manager
- Klicken Sie auf die Registerkarte Netzwerk
- Sie erhalten ähnliche Ergebnisse wie die folgenden
Wenn der Angriff erfolgreich ist, sollten Sie in der Lage sein, erhöhte Netzwerkaktivitäten zu sehen.
Hacking-Aktivität: Starten Sie einen DOS-Angriff
In diesem praktischen Szenario werden wir Nemesy verwenden, um Datenpakete zu generieren und den Zielcomputer, Router oder Server zu überfluten.
Wie oben erwähnt, wird Nemesy von Ihrem Antivirenprogramm als illegales Programm erkannt. Sie müssen das Antivirenprogramm für diese Übung deaktivieren.
- Laden Sie Nemesy von http://packetstormsecurity.com/files/25599/nemesy13.zip.html herunter
- Entpacken Sie es und führen Sie das Programm Nemesy.exe aus
- Sie erhalten die folgende Schnittstelle
Geben Sie in diesem Beispiel die Ziel-IP-Adresse ein. Wir haben die Ziel-IP verwendet, die wir im obigen Beispiel verwendet haben.
HIER,
- 0 als Anzahl der Pakete bedeutet unendlich . Sie können die gewünschte Anzahl festlegen, wenn Sie keine unendlichen Datenpakete senden möchten
- Das Größenfeld gibt die zu sendenden Datenbytes an und die Verzögerung gibt das Zeitintervall in Millisekunden an.
Klicken Sie auf die Schaltfläche Senden
Sie sollten in der Lage sein, die folgenden Ergebnisse zu sehen
In der Titelleiste wird die Anzahl der gesendeten Pakete angezeigt
Klicken Sie auf die Schaltfläche Anhalten, um zu verhindern, dass das Programm Datenpakete sendet.
Sie können den Task-Manager des Zielcomputers überwachen, um die Netzwerkaktivitäten anzuzeigen.
Zusammenfassung
- Die Absicht eines Denial-of-Service-Angriffs besteht darin, legitimen Benutzern den Zugriff auf eine Ressource wie ein Netzwerk, einen Server usw. zu verweigern.
- Es gibt zwei Arten von Angriffen: Denial-of-Service und Distributed-Denial-of-Service.
- Ein Denial-of-Service-Angriff kann mit SYN Flooding, Ping of Death, Teardrop, Smurf oder Pufferüberlauf ausgeführt werden
- Sicherheitspatches für Betriebssysteme, Routerkonfiguration, Firewalls und Intrusion Detection-Systeme können zum Schutz vor Denial-of-Service-Angriffen verwendet werden.