ДоС (Дениал оф Сервице) напад

Увек морамо бити пажљиви на различите рачунарске нападе којима смо изложени. Овај пут ћемо говорити о а компјутерски напад који напада доступност услуге, Ради се о ДоС (Дениал оф Сервице) напад. Овај напад се може извршити на дистрибуиран начин (ДДоС), обично ће се изводити путем Ботнета. Нападачи имају за циљ да корисници услуге не могу да је користе, јер је засићена, сигурно сте чули за нападе које је претрпела ПлаиСтатион Нетворк, чак је могуће да због једног од тих напада једног дана нисте могли да играте онлине.

Могли сте да видите да је ДоС напад и ДДоСЈедна разлика коју налазимо између напада и напада је та што у првом користимо машину и везу, а у другом ће се користити многи рачунари, па је напад много тежи и ефикаснији.

БелешкаДа бисте добро разумели напад, потребно је да знате како ТЦП / ИП функционише, или барем да имате основне појмове о мрежама.

Различити начини извођења напада


Да бисте научили сигурност и били у могућности да се заштитите, потребно је знати како се напади изводе. У овом нападу можемо видети да се може извести на много начина, ево неких од њих, са кратким објашњењем:

СИН ФлоодОвај напад се састоји од слања захтева за повезивање (пакета са активном СИН заставицом) жртви са ИП адреса лажног извора, који ће одговорити пакетима који садрже АЦК и активне СИН заставице, и чекаће да извор везе одговори са АЦК застава постављена, али то се никада неће догодити.

ИЦМП ФлоодУ овој врсти нападач жели потрошити пропусни опсег жртве слањем бројних великих ИЦМП пакета, а то је путем пингања.

УДП ФлоодОвде ће се створити велике количине УДП пакета, који ће бити послати жртви на случајним портовима.

Буффер ОверфловВрста „класичног“ напада, нападач ће жртви послати више пакета него што бафер сервиса може да поднесе, што доводи до тога да услуга не реагује на легитимне захтеве, јер је засићена.

Постоји још врста, као нпр ХТТП поплава, НТП Амплифицатионитд.

Пример ДоС напада у Питхону


Сада ћемо видети мали пример кода у Питхону који ће бити заснован на СИН поплавном нападу, тестирање ће бити изведено на контролисан начин са виртуелним машинама.
 импорт логгинг логгинг.гетЛоггер ("сцапи.рунтиме"). сетЛевел (логгинг.ЕРРОР) фром сцапи.алл импорт * цонф.верб = 0 хост = "192.168.56.1" порт = 80 оригинИП = "192.168.1." ендИП = 10 број пакета = 0 док је Тачно: број пакета + = 1 пакет = ИП (срц = (извор ИП + стр (ендИП)), дст = хост) / ТЦП (спорт = РандСхорт (), дпорт = порт) слање (пакет, интер = 0,0002) принт ("Пакет% д послат"% пацкет_нумбер) ендИП + = 1 иф (ендИП == 200): ендИП = 10
Код је прилично једноставан, користимо верзију 3 Питхона и библиотеку Сцапи која је веома моћна и олакшава нам ствари.

Прво што видимо је увоз потребних библиотека, регистар се користи да би се избегло упозорење које Сцапи покреће на ИПв6. Затим се користи цонф.верб = 0, ово је учињено тако да Сцапи не приказује информације.

Затим се креира променљива домаћин, што није ништа друго до ИП циља нашег напада и променљиве Лука што је лука нашег циља.

Тако да није увек иста изворна адреса, створио сам променљиву која има базу (пореклоИП) и још један који ће се додати на крају (ендИП), као што видите, они су повезани приликом креирања пакета оригинИП + стр (ендИП).

Променљива број_пакета једноставно се користи за праћење пакета који су послати.

Последњи део је бесконачна петља, која је та која води рачуна о свему, креирамо пакет и шаљемо га, такође показујемо да је пакет послат, јер имамо информације и ажурирамо променљиве ендИП И број_пакета.
Ако покренемо код и користимо виресхарк, можемо видети како се пакети шаљу, проверавамо да ли је изворни ИП сваки пут другачији, као и порт.

Ако погледамо то, ступац Извор претходне слике се стално мијења, а ступац Одредиште не, будући да је то наша жртва.

Противмере


Нажалост компаније трпе много губитака током целе године због ове врсте напада, па је веома важно да спроведемо противмере, доле су неке од оних које бисмо требали узети у обзир:
  • Правилно конфигуришите заштитни зид или ИДС или ИПС системе
  • Ограничите број ТЦП СИН пакета у секунди
  • Анализирајте мрежни саобраћај
  • Повратно претраживање ИП -а служи за избегавање лажирања

Ако желите да прочитате више о безбедносним питањима, можете посетити категорију посвећену безбедности у оквиру Солветиц -а.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave