DOS (Denial of Service) Angriff Tutorial: Ping des Todes, DDOS

Was ist DoS-Angriff?

DOS ist ein Angriff, mit dem legitimen Benutzern der Zugriff auf eine Ressource verweigert wird, z. B. der Zugriff auf eine Website, ein Netzwerk, E-Mails usw. oder es extrem langsam machen. DoS ist die Abkürzung für Denial of Service. Diese Art von Angriff wird normalerweise implementiert, indem die Zielressource wie ein Webserver mit zu vielen Anforderungen gleichzeitig getroffen wird. Dies führt dazu, dass der Server nicht auf alle Anforderungen reagiert. Dies kann entweder zum Absturz der Server oder zur Verlangsamung führen.

Das Abschneiden einiger Geschäfte aus dem Internet kann zu erheblichen Geschäfts- oder Geldverlusten führen. Das Internet und Computernetzwerke treiben viele Unternehmen an. Einige Organisationen wie Zahlungs-Gateways und E-Commerce-Websites sind für ihre Geschäfte vollständig auf das Internet angewiesen.

In diesem Tutorial stellen wir Ihnen vor, was ein Denial-of-Service-Angriff ist, wie er ausgeführt wird und wie Sie sich vor solchen Angriffen schützen können.

In diesem Tutorial behandelte Themen

  • Arten von Dos–Angriffen
  • Funktionsweise von DoS–Angriffen
  • DoS-Angriffstools
  • DoS-Schutz: Verhindern Sie einen Angriff
  • Hacking-Aktivität: Ping des Todes
  • Hacking-Aktivität: Starten Sie einen DOS-Angriff

Arten von Dos-Angriffen

Es gibt zwei Arten von Dos-Angriffen:

  • DoS – Diese Art von Angriff wird von einem einzelnen Host ausgeführt
  • Verteiltes DoS – Diese Art von Angriff wird von einer Reihe kompromittierter Computer ausgeführt, die alle auf dasselbe Opfer abzielen. Es überflutet das Netzwerk mit Datenpaketen.

Ultimativer Leitfaden für DoS-Angriffe(Denial of Service)

Wie DoS-Angriffe funktionieren

Schauen wir uns an, wie DoS-Angriffe ausgeführt werden und welche Techniken verwendet werden. Wir werden uns fünf häufige Arten von Angriffen ansehen.

Ping of Death

Der Befehl ping wird normalerweise verwendet, um die Verfügbarkeit einer Netzwerkressource zu testen. Es funktioniert, indem kleine Datenpakete an die Netzwerkressource gesendet werden. Der Ping of Death nutzt dies aus und sendet Datenpakete oberhalb der von TCP / IP zulässigen Höchstgrenze (65.536 Byte). Die TCP / IP-Fragmentierung unterteilt die Pakete in kleine Blöcke, die an den Server gesendet werden. Da die gesendeten Datenpakete größer sind als der Server verarbeiten kann, kann der Server einfrieren, neu starten oder abstürzen.

Smurf

Diese Art von Angriff verwendet große Mengen an ICMP-Ping-Datenverkehrszielen (Internet Control Message Protocol) an einer Internet-Broadcast-Adresse. Die Antwort-IP-Adresse ist mit der des beabsichtigten Opfers gefälscht. Alle Antworten werden anstelle der für die Pings verwendeten IP an das Opfer gesendet. Da eine einzelne Internet-Broadcast-Adresse maximal 255 Hosts unterstützen kann, verstärkt ein Schlumpfangriff einen einzelnen Ping 255 Mal. Dies führt dazu, dass das Netzwerk bis zu einem Punkt verlangsamt wird, an dem es nicht mehr verwendet werden kann.

Pufferüberlauf

Ein Puffer ist ein zeitlicher Speicherort im RAM, an dem Daten gespeichert werden, damit die CPU sie bearbeiten kann, bevor sie wieder auf die Disc geschrieben werden. Puffer haben eine Größenbeschränkung. Diese Art von Angriff lädt den Puffer mit mehr Daten, die er speichern kann. Dies führt dazu, dass der Puffer überläuft und die darin enthaltenen Daten beschädigt werden. Ein Beispiel für einen Pufferüberlauf ist das Senden von E-Mails mit Dateinamen mit 256 Zeichen.

Teardrop

Diese Art von Angriff verwendet größere Datenpakete. TCP / IP zerlegt sie in Fragmente, die auf dem empfangenden Host zusammengesetzt sind. Der Angreifer manipuliert die gesendeten Pakete so, dass sie sich überlappen. Dies kann dazu führen, dass das beabsichtigte Opfer abstürzt, wenn es versucht, die Pakete wieder zusammenzusetzen.

SYN attack

SYN ist eine Kurzform für Synchronize. Diese Art von Angriff nutzt den Drei-Wege-Handshake, um die Kommunikation über TCP herzustellen. Der SYN-Angriff funktioniert, indem das Opfer mit unvollständigen SYN-Nachrichten überflutet wird. Dadurch weist der Opfercomputer Speicherressourcen zu, die nie verwendet werden, und verweigert legitimen Benutzern den Zugriff.

DoS-Angriffstools

Im Folgenden sind einige der Tools aufgeführt, mit denen DoS-Angriffe ausgeführt werden können.

  • Nemesy- Dieses Tool kann verwendet werden, um zufällige Pakete zu generieren. Es funktioniert unter Windows. Dieses Tool kann von http://packetstormsecurity.com/files/25599/nemesy13.zip.html heruntergeladen werden . Aufgrund der Art des Programms wird es höchstwahrscheinlich als Virus erkannt, wenn Sie über ein Antivirenprogramm verfügen.
  • Land und LaTierra– dieses Tool kann zum IP–Spoofing und zum Öffnen von TCP-Verbindungen verwendet werden
  • Blast- Dieses Tool kann heruntergeladen werden von http://www.opencomm.co.uk/products/blast/features.php
  • Panther- Dieses Tool kann verwendet werden, um das Netzwerk eines Opfers mit UDP-Paketen zu überfluten.
  • Botnets – Dies sind eine Vielzahl von kompromittierten Computern im Internet, die zur Durchführung eines Distributed-Denial-of-Service-Angriffs verwendet werden können.

DoS-Schutz: Verhindern eines Angriffs

Eine Organisation kann die folgende Richtlinie anwenden, um sich vor Denial-of-Service-Angriffen zu schützen.

  • Angriffe wie SYN Flooding nutzen Fehler im Betriebssystem aus. Die Installation von Sicherheitspatches kann dazu beitragen, die Wahrscheinlichkeit solcher Angriffe zu verringern.
  • Intrusion Detection-Systeme können auch verwendet werden, um illegale Aktivitäten zu identifizieren und sogar zu stoppen
  • Firewalls können verwendet werden, um einfache DoS-Angriffe zu stoppen, indem der gesamte von einem Angreifer ausgehende Datenverkehr blockiert wird, indem seine IP identifiziert wird.
  • Router können über die Zugriffssteuerungsliste konfiguriert werden, um den Zugriff auf das Netzwerk einzuschränken und vermuteten illegalen Datenverkehr zu unterbinden.

Hacking-Aktivität: Ping des Todes

Wir gehen davon aus, dass Sie Windows für diese Übung verwenden. Wir gehen auch davon aus, dass Sie mindestens zwei Computer haben, die sich im selben Netzwerk befinden. DOS-Angriffe sind in Netzwerken illegal, zu denen Sie nicht berechtigt sind. Aus diesem Grund müssen Sie Ihr eigenes Netzwerk für diese Übung einrichten.

Öffnen Sie die Eingabeaufforderung auf dem Zielcomputer

Geben Sie den Befehl ipconfig ein. Sie erhalten ähnliche Ergebnisse wie unten

Ultimativer Leitfaden für DoS-Angriffe(Denial of Service)

In diesem Beispiel verwenden wir Details zur mobilen Breitbandverbindung. Notieren Sie sich die IP-Adresse. Hinweis: für dieses Beispiel effektiver zu sein, und Sie müssen ein LAN-Netzwerk verwenden.

Wechseln Sie zu dem Computer, den Sie für den Angriff verwenden möchten, und öffnen Sie die Eingabeaufforderung

Wir werden unseren Opfercomputer mit unendlichen Datenpaketen von 65500 anpingen

Geben Sie den folgenden Befehl ein

ping 10.128.131.108 –t |65500

HIER

  • „ping“ sendet die Datenpakete an das Opfer
  • „10.128.131.108“ ist die IP-Adresse des Opfers
  • „-t“ bedeutet, dass die Datenpakete gesendet werden sollen, bis das Programm gestoppt ist
  • „-l“ gibt die Datenlast an, die an das Opfer gesendet werden soll

Sie erhalten ähnliche Ergebnisse wie unten gezeigt

Ultimativer Leitfaden für DoS(Denial of Service) Angriffe

Das Überfluten des Zielcomputers mit Datenpaketen hat keine großen Auswirkungen auf das Opfer. Damit der Angriff effektiver ist, sollten Sie den Zielcomputer mit Pings von mehr als einem Computer aus angreifen.

Der obige Angriff kann verwendet werden, um Router, Webserver usw. anzugreifen.

Wenn Sie die Auswirkungen des Angriffs auf den Zielcomputer sehen möchten, können Sie den Task-Manager öffnen und die Netzwerkaktivitäten anzeigen.

  • Klicken Sie mit der rechten Maustaste auf die Taskleiste
  • Wählen Sie Task-Manager starten
  • Klicken Sie auf die Registerkarte Netzwerk
  • Sie erhalten ähnliche Ergebnisse wie die folgenden

Ultimativer Leitfaden für DoS-Angriffe(Denial of Service)

Wenn der Angriff erfolgreich, Sie sollten in der Lage sein, erhöhte Netzwerkaktivitäten zu sehen.

Hacking-Aktivität: Starten Sie einen DOS-Angriff

In diesem praktischen Szenario werden wir Nemesy verwenden, um Datenpakete zu generieren und den Zielcomputer, Router oder Server zu überfluten.

Wie oben erwähnt, wird Nemesy von Ihrem Antivirenprogramm als illegales Programm erkannt. Sie müssen das Antivirenprogramm für diese Übung deaktivieren.

  • Laden Sie Nemesy herunter von http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Entpacken Sie es und führen Sie das Programm Nemesy aus.exe
  • Sie erhalten die folgende Schnittstelle

Ultimativer Leitfaden für DoS-Angriffe(Denial of Service)

Geben Sie in diesem Beispiel die Ziel-IP-Adresse ein; Wir haben die Ziel-IP verwendet, die wir im obigen Beispiel verwendet haben.

HIER bedeutet

  • 0 als Anzahl der Pakete unendlich. Sie können es auf die gewünschte Anzahl einstellen, wenn Sie nicht senden möchten, unendlich viele Datenpakete
  • Das Feld Größe gibt die zu sendenden Datenbytes an und die Verzögerung gibt das Zeitintervall in Millisekunden an.

Klicken Sie auf die Schaltfläche Senden

Sie sollten die folgenden Ergebnisse sehen können

Ultimativer Leitfaden für DoS-Angriffe(Denial of Service)

Die Titelleiste zeigt Ihnen die Anzahl der pakete gesendet

Klicken Sie auf die Schaltfläche halt, um das Senden von Datenpaketen durch das Programm zu stoppen.

Sie können den Task-Manager des Zielcomputers überwachen, um die Netzwerkaktivitäten zu sehen.

Zusammenfassung

  • Die Absicht eines Denial-of-Service-Angriffs besteht darin, legitimen Benutzern den Zugriff auf eine Ressource wie ein Netzwerk, einen Server usw. zu verweigern.
  • Es gibt zwei Arten von Angriffen, Denial of Service und Distributed Denial of Service.
  • Ein Denial-of-Service-Angriff kann mittels SYN-Flooding, Ping of Death, Teardrop, Schlumpf oder Pufferüberlauf ausgeführt werden
  • Zum Schutz vor Denial-of-Service-Angriffen können Sicherheitspatches für Betriebssysteme, Routerkonfiguration, Firewalls und Intrusion-Detection-Systeme eingesetzt werden.



Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.