DoS (Hizmet Reddi) saldırısı

Maruz kaldığımız farklı bilgisayar saldırılarına karşı her zaman dikkatli olmalıyız. Bu sefer bir konu hakkında konuşacağız. bir hizmetin kullanılabilirliğine saldıran bilgisayar saldırısı, Hakkında DoS (Hizmet Reddi) saldırısı. Bu saldırı dağıtılmış bir şekilde yapılabilir (DDoS), normalde bir Botnet aracılığıyla gerçekleştirilir. Saldırganların amacı bir hizmetin kullanıcılarının onu kullanamamasıdır, çünkü doymuştur, PlayStation Network'ün uğradığı saldırıları mutlaka duymuşsunuzdur, hatta bu saldırılardan biri nedeniyle bir gün oynayamamanız bile mümkündür. Online.

olduğunu görebildin DoS saldırısı ve DDoSBir saldırı ile diğeri arasında bulduğumuz bir fark, ilkinde bir makine ve bir bağlantı kullanıyoruz ve ikincisinde birçok bilgisayar kullanılacak, bu nedenle saldırı çok daha zor ve daha etkili.

NotSaldırıyı iyi anlamak için TCP/IP'nin nasıl çalıştığını bilmeniz veya en azından temel Ağ kavramlarına sahip olmanız gerekir.

Saldırıyı gerçekleştirmenin farklı yolları


Güvenliği öğrenmek ve kendinizi koruyabilmek için saldırıların nasıl yapıldığını bilmek gerekir. Bu saldırıda birçok şekilde gerçekleştirilebileceğini görebiliyoruz, işte bunlardan bazıları, kısa bir açıklama ile:

SYN SelBu saldırı, ACK ve aktif SYN bayraklarını içeren paketlerle yanıt verecek ve bağlantının kaynağının ACK ile yanıt vermesini bekleyecek yanlış kaynak IP adreslerinden kurbana bağlantı istekleri (aktif SYN bayrağına sahip paketler) göndermekten oluşur. bayrak seti, ama bu asla olmayacak.

ICMP SelBu tipte, saldırgan çok sayıda büyük ICMP paketi göndererek kurbanın bant genişliğini tüketmek ister, bu ping yoluyla olur.

UDP SelBurada kurbana rastgele bağlantı noktalarında gönderilecek büyük miktarda UDP paketi oluşturulacaktır.

Tampon Taşması"Klasik" saldırı türü, saldırgan kurbana hizmet arabelleğinin işleyebileceğinden daha fazla paket gönderir, bu da hizmetin doymuş olduğu için meşru isteklere yanıt vermemesine neden olur.

gibi daha fazla tür vardır. HTTP seli, NTP Amplifikasyonu, vb.

Python'da örnek DoS saldırısı


Şimdi Python'da SYN flood saldırısına dayalı küçük bir kod örneği göreceğiz, test sanal makineler ile kontrollü bir şekilde gerçekleştirilecek.
 logging.getLogger ("scapy.runtime"). endIP = 10 paket_numarası = 0 iken True: paket_numarası + = 1 paket = IP (src = (sourceIP + str (endIP)), dst = ana bilgisayar) / TCP (spor = RandShort (), dport = bağlantı noktası) gönderme (paket, inter = 0.0002) yazdır ("Paket% d gönderilen"% paket_numarası) endIP + = 1 ise (endIP == 200): endIP = 10
Kod oldukça basit, Python'un 3. sürümünü kullanıyoruz ve çok güçlü ve işimizi kolaylaştıran Scapy kitaplığını kullanıyoruz.

Gördüğümüz ilk şey gerekli kitaplıkları içe aktarmaktır, Scapy'nin IPv6'da başlatıldığı uyarısını önlemek için kayıt defteri kullanılır. Sonra kullanılır konf. fiil = 0, bu, Scapy'nin bilgileri görüntülememesi için yapılır.

Ardından değişken oluşturulur ev sahibi, saldırımızın hedefinin IP'sinden ve değişkeninden başka bir şey değil Liman hangi hedefimizin limanıdır.

Her zaman aynı kaynak adresi olmaması için, tabanı olan bir değişken yarattım (kökenIP) ve sonuna eklenecek bir tane daha (uçIP), gördüğünüz gibi paket oluşturulurken birleştirilirler. OriginIP + str (endIP).

Değişken paket_numarası sadece gönderilen paketleri takip etmek için kullanılır.

Son kısım sonsuz bir döngüdür, yani her şeyle ilgilenir, paketi oluşturup göndeririz, ayrıca paketin gönderildiğini de gösteririz, çünkü bilgiye sahibiz ve değişkenleri güncelliyoruz. uçIP Y paket_numarası.
Kodu çalıştırıp wireshark kullanırsak paketlerin nasıl gönderildiğini görebiliriz, port olduğu gibi kaynak IP'nin de her seferinde farklı olup olmadığını kontrol ederiz.

Baktığımızda, bir önceki görüntünün Kaynak sütunu değişmeye devam ediyor, Hedef sütunu, kurbanımız olduğu için değişmiyor.

karşı önlemler


ne yazık ki şirketler yıl boyunca birçok kayıp yaşıyor Bu tür bir saldırı nedeniyle, karşı önlemleri uygulamamız çok önemlidir, aşağıda dikkate almamız gerekenlerden bazıları şunlardır:
  • Güvenlik Duvarı veya IDS veya IPS sistemlerini doğru şekilde yapılandırın
  • Saniyedeki TCP SYN paketlerinin sayısını sınırlayın
  • Ağ trafiğini analiz edin
  • Ters IP araması, sahteciliği önlemeye yarar

Güvenlik sorunları hakkında daha fazla bilgi edinmek isterseniz, Solvetic'te güvenlikle ilgili kategoriyi ziyaret edebilirsiniz.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave