Atac DoS (Denial of Service)

Trebuie să fim întotdeauna atenți la diferitele atacuri informatice la care suntem expuși. De data aceasta vom vorbi despre un atac computerizat care atacă disponibilitatea unui serviciu, Este despre Atac DoS (Denial of Service). Acest atac poate fi făcut într-un mod distribuit (DDoS), va fi efectuat în mod normal printr-un botnet. Atacatorii au obiectivul ca utilizatorii unui serviciu să nu-l poată folosi, deoarece este saturat, cu siguranță ați auzit de atacurile pe care PlayStation Network le-a suferit, este chiar posibil ca din cauza unuia dintre aceste atacuri într-o zi să nu puteți juca pe net.

Ați putut vedea că Atac DoS și DDoSO diferență pe care o găsim între un atac și altul este că în primul folosim o mașină și o conexiune, iar în al doilea, vor fi folosite multe computere, astfel încât atacul este mult mai greu și mai eficient.

NotăPentru a înțelege bine atacul, este necesar să știți cum funcționează TCP / IP sau cel puțin să aveți noțiuni de bază despre rețele.

Diferite modalități de a efectua atacul


Pentru a învăța securitatea și pentru a vă putea proteja, este necesar să știți cum se efectuează atacurile. În acest atac putem vedea că poate fi efectuat în mai multe moduri, iată câteva dintre ele, cu o scurtă explicație:

Potop SYNAcest atac constă în trimiterea de solicitări de conexiune (pachete cu steag SYN activ) către victimă de la adrese IP sursă false, care vor răspunde cu pachete care conțin steagurile ACK și SYN active și vor aștepta originea conexiunii pentru a răspunde cu ACK set de steaguri, dar acest lucru nu se va întâmpla niciodată.

Potop ICMPÎn acest tip, atacatorul dorește să consume lățimea de bandă a victimei trimițând numeroase pachete mari ICMP, acest lucru se face prin ping.

Inundații UDPAici vor fi create cantități mari de pachete UDP, care vor fi trimise victimei la porturi aleatorii.

Buffer OverflowTipul de atac „clasic”, atacatorul va trimite victimei mai multe pachete decât poate suporta bufferul de serviciu, ceea ce face ca serviciul să nu răspundă la solicitările legitime, deoarece este saturat.

Există mai multe tipuri, cum ar fi Potop HTTP, Amplificare NTP, etc.

Exemplu de atac DoS în Python


Acum vom vedea un mic exemplu de cod în Python care se va baza pe atacul de inundație SYN, testul va fi efectuat într-un mod controlat cu mașini virtuale.
 import logging logging.getLogger ("scapy.runtime"). setLevel (logging.ERROR) din scapy.all import * conf.verb = 0 host = "192.168.56.1" port = 80 originIP = "192.168.1." endIP = 10 packet_number = 0 while True: packet_number + = 1 packet = IP (src = (sourceIP + str (endIP)), dst = host) / TCP (sport = RandShort (), dport = port) send (pachet, inter = 0.0002) print ("Pachetul% d trimis"% packet_number) endIP + = 1 if (endIP == 200): endIP = 10
Codul este destul de simplu, folosim versiunea 3 a Python și folosim biblioteca Scapy, care este foarte puternică și ne ușurează lucrurile.

Primul lucru pe care îl vedem este să importăm bibliotecile necesare, registrul este folosit pentru a evita avertizarea că Scapy lansează pe IPv6. Apoi este folosit conf.verb = 0, acest lucru se face astfel încât Scapy să nu afișeze informații.

Apoi se creează variabila gazdă, care nu este altceva decât IP-ul țintei atacului nostru și al variabilei port care este portul obiectivului nostru.

Pentru a nu fi întotdeauna aceeași adresă sursă, am creat o variabilă care are baza (origineIP) și altul care va fi adăugat la final (endIP), după cum puteți vedea, acestea sunt concatenate la crearea pachetului originIP + str (endIP).

Variabila număr_pachet este pur și simplu folosit pentru a urmări pachetele care au fost trimise.

Ultima parte este o buclă infinită, care este cea care se ocupă de toate, creăm pachetul și îl trimitem, arătăm, de asemenea, că pachetul a fost trimis, deoarece avem informațiile și actualizăm variabilele endIP Da număr_pachet.
Dacă rulăm codul și folosim wireshark, putem vedea cum sunt trimise pachetele, verificăm dacă IP-ul sursă este diferit de fiecare dată, la fel și portul.

Dacă ne uităm la ea, coloana Sursă a imaginii anterioare se schimbă în continuare, coloana Destinație nu, deoarece este victima noastră.

Contramăsuri


Din păcate companiile suferă multe pierderi pe tot parcursul anului datorită acestui tip de atac, deci este foarte important să implementăm contramăsuri, mai jos sunt câteva dintre cele pe care ar trebui să le luăm în considerare:
  • Configurați firewall-ul sau sistemele IDS sau IPS corect
  • Limitați numărul de pachete TCP SYN pe secundă
  • Analizați traficul de rețea
  • Căutare IP inversă, servește pentru a evita falsificarea

Dacă doriți să citiți mai multe despre problemele de securitate, puteți vizita categoria dedicată securității în cadrul Solvetic.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave