Didacticiel d'attaque DoS (déni de service): Ping of Death, DDOS

Table des matières:

Anonim

Qu'est-ce que DoS Attack?

DOS est une attaque utilisée pour refuser aux utilisateurs légitimes l'accès à une ressource telle que l'accès à un site Web, un réseau, des e-mails, etc. ou en la rendant extrêmement lente. DoS est l'acronyme de D enial o f S ervice. Ce type d'attaque est généralement mis en œuvre en frappant la ressource cible telle qu'un serveur Web avec trop de requêtes en même temps. Il en résulte que le serveur ne parvient pas à répondre à toutes les demandes. Cela peut avoir pour effet de planter les serveurs ou de les ralentir.

Couper certaines entreprises d'Internet peut entraîner une perte importante de chiffre d'affaires ou d'argent. Internet et les réseaux informatiques alimentent de nombreuses entreprises. Certaines organisations telles que les passerelles de paiement, les sites de commerce électronique dépendent entièrement d'Internet pour faire des affaires.

Dans ce didacticiel, nous vous présenterons ce qu'est une attaque par déni de service, comment elle est effectuée et comment vous pouvez vous protéger contre de telles attaques.

Sujets abordés dans ce didacticiel

  • Types d'attaques à dos
  • Comment fonctionnent les attaques DoS
  • Outils d'attaque DoS
  • Protection DoS: empêcher une attaque
  • Activité de piratage: Ping of Death
  • Activité de piratage: lancer une attaque DOS

Types d'attaques à dos

Il existe deux types d'attaques Dos à savoir;

  • DoS - ce type d'attaque est effectué par un seul hôte
  • Distributed DoS - ce type d'attaque est effectué par un certain nombre de machines compromises qui ciblent toutes la même victime. Il inonde le réseau de paquets de données.

Comment fonctionnent les attaques DoS

Regardons comment les attaques DoS sont effectuées et les techniques utilisées. Nous examinerons cinq types d'attaques courants.

Ping de la mort

La commande ping est généralement utilisée pour tester la disponibilité d'une ressource réseau. Il fonctionne en envoyant de petits paquets de données à la ressource réseau. Le ping de la mort en profite et envoie des paquets de données au-dessus de la limite maximale (65 536 octets) autorisée par TCP / IP. La fragmentation TCP / IP divise les paquets en petits morceaux qui sont envoyés au serveur. Étant donné que les packages de données envoyés sont plus volumineux que ce que le serveur peut gérer, le serveur peut se figer, redémarrer ou se bloquer.

Schtroumpf

Ce type d'attaque utilise de grandes quantités de cible de trafic ping ICMP (Internet Control Message Protocol) à une adresse de diffusion Internet. L'adresse IP de réponse est usurpée à celle de la victime visée. Toutes les réponses sont envoyées à la victime au lieu de l'adresse IP utilisée pour les pings. Puisqu'une seule adresse de diffusion Internet peut prendre en charge un maximum de 255 hôtes, une attaque smurf amplifie un seul ping 255 fois. Cela a pour effet de ralentir le réseau à un point tel qu'il est impossible de l'utiliser.

Débordement de tampon

Un tampon est un emplacement de stockage temporel dans la RAM qui est utilisé pour contenir des données afin que le processeur puisse les manipuler avant de les réécrire sur le disque. Les tampons ont une limite de taille. Ce type d'attaque charge le tampon avec plus de données qu'il peut contenir. Cela provoque le débordement de la mémoire tampon et la corruption des données qu'il contient. Un exemple de dépassement de mémoire tampon est l'envoi d'e-mails avec des noms de fichiers de 256 caractères.

Larme

Ce type d'attaque utilise des paquets de données plus volumineux. TCP / IP les divise en fragments qui sont assemblés sur l'hôte récepteur. L'attaquant manipule les paquets au fur et à mesure qu'ils sont envoyés afin qu'ils se chevauchent. Cela peut provoquer le crash de la victime visée lorsqu'elle tente de réassembler les paquets.

Attaque SYN

SYN est une forme abrégée de Synchronize. Ce type d'attaque tire parti de la négociation à trois pour établir la communication à l'aide de TCP. L'attaque SYN fonctionne en inondant la victime de messages SYN incomplets. Cela amène la machine victime à allouer des ressources de mémoire qui ne sont jamais utilisées et à refuser l'accès aux utilisateurs légitimes.

Outils d'attaque DoS

Voici quelques-uns des outils qui peuvent être utilisés pour effectuer des attaques DoS.

  • Nemesy - cet outil peut être utilisé pour générer des paquets aléatoires. Cela fonctionne sur Windows. Cet outil peut être téléchargé à partir de http://packetstormsecurity.com/files/25599/nemesy13.zip.html. En raison de la nature du programme, si vous disposez d'un antivirus, il sera probablement détecté comme un virus.
  • Land et LaTierra - cet outil peut être utilisé pour l'usurpation IP et l'ouverture de connexions TCP
  • Blast - cet outil peut être téléchargé à partir de http://www.opencomm.co.uk/products/blast/features.php
  • Panther - cet outil peut être utilisé pour inonder le réseau d'une victime avec des paquets UDP.
  • Botnets - ce sont des multitudes d'ordinateurs compromis sur Internet qui peuvent être utilisés pour effectuer une attaque de déni de service distribuée.

Protection DoS: empêcher une attaque

Une organisation peut adopter la stratégie suivante pour se protéger contre les attaques par déni de service.

  • Les attaques telles que l'inondation SYN tirent parti des bogues du système d'exploitation. L'installation de correctifs de sécurité peut aider à réduire les risques de telles attaques.
  • Les systèmes de détection d'intrusion peuvent également être utilisés pour identifier et même arrêter les activités illégales
  • Les pare-feu peuvent être utilisés pour arrêter les attaques DoS simples en bloquant tout le trafic provenant d'un attaquant en identifiant son IP.
  • Les routeurs peuvent être configurés via la liste de contrôle d'accès pour limiter l'accès au réseau et supprimer le trafic illégal suspecté.

Activité de piratage: Ping of Death

Nous supposerons que vous utilisez Windows pour cet exercice. Nous supposerons également que vous disposez d'au moins deux ordinateurs sur le même réseau. Les attaques DOS sont illégales sur les réseaux pour lesquels vous n'êtes pas autorisé à le faire. C'est pourquoi vous devrez configurer votre propre réseau pour cet exercice.

Ouvrez l'invite de commande sur l'ordinateur cible

Entrez la commande ipconfig. Vous obtiendrez des résultats similaires à ceux indiqués ci-dessous

Pour cet exemple, nous utilisons les détails de la connexion haut débit mobile. Prenez note de l'adresse IP. Remarque: pour que cet exemple soit plus efficace, vous devez utiliser un réseau LAN.

Basculez vers l'ordinateur que vous souhaitez utiliser pour l'attaque et ouvrez l'invite de commande

Nous allons envoyer une requête ping à notre ordinateur victime avec des paquets de données infinis de 65500

Entrez la commande suivante

ping 10.128.131.108 -t |65500

ICI,

  • «Ping» envoie les paquets de données à la victime
  • "10.128.131.108" est l'adresse IP de la victime
  • «-T» signifie que les paquets de données doivent être envoyés jusqu'à ce que le programme soit arrêté
  • «-L» spécifie la charge de données à envoyer à la victime

Vous obtiendrez des résultats similaires à ceux indiqués ci-dessous

Inonder l'ordinateur cible avec des paquets de données n'a pas beaucoup d'effet sur la victime. Pour que l'attaque soit plus efficace, vous devez attaquer l'ordinateur cible avec des pings provenant de plusieurs ordinateurs.

L'attaque ci-dessus peut être utilisée pour attaquer les routeurs, les serveurs Web, etc.

Si vous souhaitez voir les effets de l'attaque sur l'ordinateur cible, vous pouvez ouvrir le gestionnaire de tâches et afficher les activités du réseau.

  • Faites un clic droit sur la barre des tâches
  • Sélectionnez démarrer le gestionnaire de tâches
  • Cliquez sur l'onglet réseau
  • Vous obtiendrez des résultats similaires aux suivants

Si l'attaque réussit, vous devriez être en mesure de voir une augmentation des activités du réseau.

Activité de piratage: lancer une attaque DOS

Dans ce scénario pratique, nous allons utiliser Nemesy pour générer des paquets de données et inonder l'ordinateur, le routeur ou le serveur cible.

Comme indiqué ci-dessus, Nemesy sera détecté comme un programme illégal par votre antivirus. Vous devrez désactiver l'antivirus pour cet exercice.

  • Téléchargez Nemesy depuis http://packetstormsecurity.com/files/25599/nemesy13.zip.html
  • Décompressez-le et exécutez le programme Nemesy.exe
  • Vous obtiendrez l'interface suivante

Entrez l'adresse IP cible, dans cet exemple; nous avons utilisé l'adresse IP cible que nous avons utilisée dans l'exemple ci-dessus.

ICI,

  • 0 car le nombre de paquets signifie l'infini . Vous pouvez le définir sur le numéro souhaité si vous ne souhaitez pas envoyer de paquets de données à l'infini
  • Le champ de taille spécifie les octets de données à envoyer et le délai spécifie l'intervalle de temps en millisecondes.

Cliquez sur le bouton d'envoi

Vous devriez pouvoir voir les résultats suivants

La barre de titre vous montrera le nombre de paquets envoyés

Cliquez sur le bouton d'arrêt pour arrêter le programme d'envoyer des paquets de données.

Vous pouvez surveiller le gestionnaire de tâches de l'ordinateur cible pour voir les activités du réseau.

Résumé

  • L'intention d'une attaque par déni de service est de refuser aux utilisateurs légitimes l'accès à une ressource telle qu'un réseau, un serveur, etc.
  • Il existe deux types d'attaques, le déni de service et le déni de service distribué.
  • Une attaque par déni de service peut être effectuée en utilisant SYN Flooding, Ping of Death, Teardrop, Smurf ou buffer overflow
  • Les correctifs de sécurité pour les systèmes d'exploitation, la configuration des routeurs, les pare-feu et les systèmes de détection d'intrusion peuvent être utilisés pour se protéger contre les attaques par déni de service.