O que é DoS Attack?
DOS é um ataque usado para negar o acesso de usuários legítimos a um recurso, como o acesso a um site, rede, e-mails, etc., ou torná-lo extremamente lento. DoS é a sigla para D enial o f S ervice. Esse tipo de ataque geralmente é implementado atingindo o recurso de destino, como um servidor da Web com muitas solicitações ao mesmo tempo. Isso resulta na falha do servidor em responder a todas as solicitações. O efeito disso pode ser travar os servidores ou torná-los mais lentos.
Cortar alguns negócios da Internet pode levar a perdas significativas de negócios ou dinheiro. A Internet e as redes de computadores impulsionam muitas empresas. Algumas organizações, como gateways de pagamento e sites de comércio eletrônico, dependem inteiramente da Internet para fazer negócios.
Neste tutorial, apresentaremos a você o que é um ataque de negação de serviço, como ele é executado e como você pode se proteger contra tais ataques.
Tópicos abordados neste tutorial
- Tipos de Ataques Dos
- Como funcionam os ataques DoS
- Ferramentas de ataque DoS
- Proteção DoS: Previna um ataque
- Atividade de hack: Ping of Death
- Atividade de hack: iniciar um ataque DOS
Tipos de Ataques Dos
Existem dois tipos de ataques Dos, nomeadamente;
- DoS - este tipo de ataque é realizado por um único host
- DoS distribuído - esse tipo de ataque é executado por várias máquinas comprometidas, todas tendo como alvo a mesma vítima. Ele inunda a rede com pacotes de dados.
Como funcionam os ataques DoS
Vejamos como os ataques DoS são executados e as técnicas usadas. Veremos cinco tipos comuns de ataques.
Ping da morte
O comando ping geralmente é usado para testar a disponibilidade de um recurso de rede. Ele funciona enviando pequenos pacotes de dados para o recurso de rede. O ping da morte aproveita isso e envia pacotes de dados acima do limite máximo (65.536 bytes) que o TCP / IP permite. A fragmentação TCP / IP divide os pacotes em pequenos pedaços que são enviados ao servidor. Como os pacotes de dados enviados são maiores do que o servidor pode suportar, o servidor pode congelar, reinicializar ou travar.
Smurf
Esse tipo de ataque usa grandes quantidades de tráfego de ping do protocolo ICMP (Internet Control Message Protocol) em um endereço de transmissão da Internet. O endereço IP de resposta é falsificado para o da vítima pretendida. Todas as respostas são enviadas para a vítima em vez do IP usado para os pings. Como um único endereço de transmissão da Internet pode suportar no máximo 255 hosts, um ataque smurf amplifica um único ping 255 vezes. O efeito disso é tornar a rede mais lenta a um ponto em que é impossível usá-la.
Estouro de buffer
Um buffer é um local de armazenamento temporário na RAM que é usado para armazenar dados para que a CPU possa manipulá-los antes de gravá-los de volta no disco. Os buffers têm um limite de tamanho. Esse tipo de ataque carrega o buffer com mais dados que ele pode conter. Isso faz com que o buffer transborde e corrompa os dados que contém. Um exemplo de estouro de buffer é o envio de emails com nomes de arquivo de 256 caracteres.
Lágrima
Este tipo de ataque usa pacotes de dados maiores. O TCP / IP os divide em fragmentos que são montados no host de recebimento. O invasor manipula os pacotes à medida que são enviados para que se sobreponham. Isso pode fazer com que a vítima pretendida trave ao tentar remontar os pacotes.
Ataque SYN
SYN é uma forma abreviada de Sincronizar. Esse tipo de ataque aproveita o handshake de três vias para estabelecer a comunicação usando TCP. O ataque SYN funciona inundando a vítima com mensagens SYN incompletas. Isso faz com que a máquina vítima aloque recursos de memória que nunca são usados e negue o acesso a usuários legítimos.
Ferramentas de ataque DoS
A seguir estão algumas das ferramentas que podem ser usadas para executar ataques DoS.
- Nemesy - esta ferramenta pode ser usada para gerar pacotes aleatórios. Funciona no Windows. Esta ferramenta pode ser baixada em http://packetstormsecurity.com/files/25599/nemesy13.zip.html. Devido à natureza do programa, se você tiver um antivírus, provavelmente será detectado como um vírus.
- Land e LaTierra - esta ferramenta pode ser usada para spoofing de IP e abertura de conexões TCP
- Blast - esta ferramenta pode ser baixada em http://www.opencomm.co.uk/products/blast/features.php
- Panther - esta ferramenta pode ser usada para inundar a rede da vítima com pacotes UDP.
- Botnets - são vários computadores comprometidos na Internet que podem ser usados para realizar um ataque distribuído de negação de serviço.
Proteção DoS: Previna um ataque
Uma organização pode adotar a política a seguir para se proteger contra ataques de negação de serviço.
- Ataques como inundação de SYN tiram proveito de bugs no sistema operacional. A instalação de patches de segurança pode ajudar a reduzir as chances de tais ataques.
- Os sistemas de detecção de intrusão também podem ser usados para identificar e até mesmo impedir atividades ilegais
- Os firewalls podem ser usados para interromper ataques DoS simples, bloqueando todo o tráfego proveniente de um invasor identificando seu IP.
- Os roteadores podem ser configurados por meio da Lista de Controle de Acesso para limitar o acesso à rede e eliminar o tráfego ilegal suspeito.
Atividade de hack: Ping of Death
Assumiremos que você está usando o Windows para este exercício. Também presumiremos que você tenha pelo menos dois computadores na mesma rede. Os ataques DOS são ilegais em redes para as quais você não está autorizado a fazê-lo. É por isso que você precisará configurar sua própria rede para este exercício.
Abra o prompt de comando no computador de destino
Digite o comando ipconfig. Você obterá resultados semelhantes aos mostrados abaixo
Para este exemplo, estamos usando os detalhes da conexão de banda larga móvel. Anote o endereço IP. Nota: para este exemplo ser mais eficaz, você deve usar uma rede LAN.
Mude para o computador que deseja usar para o ataque e abra o prompt de comando
Vamos executar o ping em nosso computador vítima com pacotes de dados infinitos de 65.500
Digite o seguinte comando
ping 10.128.131.108 -t |65500
AQUI,
- “Ping” envia os pacotes de dados para a vítima
- “10.128.131.108” é o endereço IP da vítima
- “-T” significa que os pacotes de dados devem ser enviados até que o programa seja interrompido
- “-L” especifica a carga de dados a ser enviada para a vítima
Você obterá resultados semelhantes aos mostrados abaixo
Inundar o computador de destino com pacotes de dados não tem muito efeito na vítima. Para que o ataque seja mais eficaz, você deve atacar o computador de destino com pings de mais de um computador.
O ataque acima pode ser usado para roteadores de invasores, servidores da web, etc.
Se quiser ver os efeitos do ataque no computador de destino, você pode abrir o gerenciador de tarefas e ver as atividades da rede.
- Clique com o botão direito na barra de tarefas
- Selecione iniciar gerenciador de tarefas
- Clique na guia rede
- Você obterá resultados semelhantes aos seguintes
Se o ataque for bem-sucedido, você verá um aumento nas atividades da rede.
Atividade de hack: iniciar um ataque DOS
Neste cenário prático, vamos usar o Nemesy para gerar pacotes de dados e inundar o computador, roteador ou servidor de destino.
Como afirmado acima, o Nemesy será detectado como um programa ilegal pelo seu antivírus. Você terá que desativar o antivírus para este exercício.
- Baixe o Nemesy em http://packetstormsecurity.com/files/25599/nemesy13.zip.html
- Descompacte-o e execute o programa Nemesy.exe
- Você obterá a seguinte interface
Insira o endereço IP de destino, neste exemplo; usamos o IP de destino que usamos no exemplo acima.
AQUI,
- 0 como o número de pacotes significa infinito . Você pode configurá-lo para o número desejado se não quiser enviar pacotes de dados infinitos
- O campo de tamanho especifica os bytes de dados a serem enviados e o atraso especifica o intervalo de tempo em milissegundos.
Clique no botão enviar
Você deve ser capaz de ver os seguintes resultados
A barra de título irá mostrar-lhe o número de pacotes enviados
Clique no botão halt para parar o programa de enviar pacotes de dados.
Você pode monitorar o gerenciador de tarefas do computador de destino para ver as atividades de rede.
Resumo
- A intenção de um ataque de negação de serviço é negar o acesso de usuários legítimos a um recurso, como uma rede, servidor, etc.
- Existem dois tipos de ataques, negação de serviço e negação de serviço distribuída.
- Um ataque de negação de serviço pode ser realizado usando SYN Flooding, Ping of Death, Teardrop, Smurf ou buffer overflow
- Patches de segurança para sistemas operacionais, configuração de roteadores, firewalls e sistemas de detecção de intrusão podem ser usados para proteger contra ataques de negação de serviço.