29 марта, 2024

Инструменты и техники DoS-атак (Denial-of-Service)

Содержание:

Мы уже рассматривали множество способов взлома, эксплуатации или компрометации различных систем. Но мы не уделяли особо много времени DoS-атакам (denial-of-service attack). Самое время это исправить.Информация для новичков: DoS-атака – это простая хакерская атака на вычислительную систему, которая не дает последней правильно функционировать. Простыми словами, она использует все ресурсы атакуемой системы так, чтобы к ней не мог подключиться никто другой. Более продвинутые DoS-атаки заставят систему рухнуть или создадут в ней бесконечную петлю событий, которая нагрузит CPU системы до предела.Как правило, DoS-атака наименее сложный тип атак. Ходят слухи, что даже восьмилетний ребенок может поучаствовать в такой атаке. И в этом есть своя доля правды: некоторые инструменты DoS-атак настолько упростили сей процесс, что нам остается только ввести IP-адрес и нажать кнопку “Start”.

В этой статье мы постараемся заложить некоторый фундамент для методов DoS-атак.

Методы

DoS-атаки можно разделить минимум на три группы, которые включают в себя:

Volume-based атаки (от англ. volume – объем)

Это самый простой вид DoS-атак. Атакующий просто направляет огромный объем запросов (пакетов с бессмысленными данными) на свою цель, тем самым нагружая все ресурсы системы. Данный вид атак направлен на перегрузку пропускной способности используемых ресурсов. Такие атаки используют UDP- и ICMP-флуд. UDP-флуд чаще всего используются для широкополосных DDoS-атак в силу их бессеансовости, а также простоты создания сообщений протокола 17 (UDP) различными языками программирования. ICMP-флуд — метод DDoS атаки на 3-м уровне модели OSI, использующий ICMP-сообщения для перегрузки сетевого канала атакуемого.

Protocol-based атаки

Этот вид атак чаще всего использует ресурсы сервера, а не его пропускную способность. Также в ход может идти сетевое оборудование на периферии сервера (например, фаерволлы, системы обнаружения вторжений, коммутаторы). К таким атакам относятся SMURF-атаки (отправка широковещательным запросом поддельного ICMP-сообщения, содержащего адрес жертвы), Fraggle-атака (аналогична SMURF, использует UDP-флуд), SYN-флуд, ping of death (пинг смерти) и многие другие.

Application Layer атаки

Эти атаки являются легитимные запросами уровня приложения (7 уровень) на сервер, нацеленными на его сбой. Сюда входят атаки на Apache HTTP Server и Microsoft IIS, а также используются такие инструменты как Slowloris.

Читать также:  Как перечислить общие ресурсы NetBIOS с помощью NBTScan и Nmap Script Engine

DoS & DDoS Инструменты

Существуют сотни доступных DoS и DDoS инструментов. В Kali Linux мы можем найти вспомогательные модули в Metasploit специально для ДДоСа. Если мы перейдем по:

kali > cd /usr/share/metasplot-framework/auxiliary/dos

И пролистаем содержание данной директории, то мы увидим, что Metasploit рассортировали свои DoS-инструменты по типу целей. Как вы убедились, в данной директории находится огромное множество инструментов для Denial-of-Service атак.

Помимо этого, мы можем найти немалое количество инструментов по этой тематике в Exploit Database встроенной в Kali Linux (и еще больше на сайте Exploit-DB.com). Для того, чтобы найти список инструментов директории Exploit-DB нужно перейти по:

kali > /usr/share/exploitdb/platforms/windows/dos

В длинном перечне (ls – l) этого каталога перечислены все инструменты Windows DoS. Схожий список только для Линукса находится в

/usr/share/exploitdb/platforms/Linux/dos

 

Самые популярные DoS инструменты

Мы не способны пронумеровать и оценить каждый DoS-инструмент, но мы постарались собрать самые популярные и эффективные из них в один список. Он, конечно же, далек от идеала, но мы надеемся дать вам определенную базу для самых-самых из них.
Небольшое предостережение: будьте предельно осторожны, производя онлайн поиск DoS-инструментов. Многие из найденных результатов перенаправят вас на зловредную ссылку, которая установит троян на ваше устройство.
Итак:

LOIC (Low Orbit Ion Cannon)

LOIC, возможно, является самым популярным DoS-инструментом написанным на C#, он полноправно заслуживает своей ниши в хакерской среде. Данный инструмент позволяет отправлять огромные объемы ICMP- или/и UDP- пакетов жертве, тем самым перегружая пропускной канал. LOIC был использован в самых громких и эффективных DoS-атаках.

LOIC был успешно использован 4chan в проекте «Chanology» при атаке на веб-сайт Церкви Саентологии в 2009 году, а также Anonymous в операции «Payback»(расплата) против компаний PayPal, Visa и Mastercard в качестве мести за отключения функции доната на WikiLeaks.

Атаки произведенные с помощью LOIC могут быть смягчены ограничением UDP- и ICMP- пакетов, а также ограничением количества отправляемых и получаемых пакетов одним клиентом. Вы можете скачать LOIC с SourceForge. Этот инструмент разработан под Windows и очень прост в использовании.

Читать также:  Опубликован механизм защиты RAP для ядра Linux

HOIC (High Orbit Ion Cannon)

HOIC был разработан во время операции «PayBack» Praetox’ом – теми же людьми, которые разработали LOIC. Ключевое отличие HOIC заключается в том, что он использует HTTP-флуд, прибегая к бустерным файлам, что позволяет небольшому числу пользователей эффективно провести DoS-атаку путем засорения рандомными HTTP, GET и POST запросами. Также он позволяет производить DoS-атаку до 256 доменов одновременно. Вы также можете его скачать с SourceForge.

XOIC

Вот еще один простой в использовании инструмент – XOIС. Все, что от нас требуется, это установить IP-адрес и порт жертвы, выбрать протокол (HTTP, TCP, UDP, ICMP) и можем начинать ДДоСить. Его можете скачать с того же ресурса.

HULK (HTTP Unbearable Load King)

Еще один инструмент способный положить сервак прямо перед вами – HULK. Данная утилита использует различные обходные пути для того, чтобы ограничить возможность жертвы смягчить или избежать атаку. Вы можете скачать этот инструмент с Packet Storm.

UDP-flooder

UDP-flooder, как вы скорее всего уже догадались из названия, отправляет флуд, состоящий из UDP-пакетов, жертве. Он эффективно использовался для того, чтобы вышибать онлайн-геймеров в оффлайн (т.к. они пользуются преимущественно UDP). Можете скачать его с SourceForge.

RUDY (R-Y-Dead-Yet)

RUDY использует необычный подход к DoS веб-сайтов. Утилита позволяет пользователю выбрать форму из веб-приложения и после использовать ее для отправления POST-флуд запросов. Вы можете скачать его с Hybrid Security.

ToR’s Hammer

Данный инструмент был разработан для работы через сеть ToR для анонимизации атаки и ограничения ее смягчения. Недостатком такой стратегии является то, что сеть ToR достаточно медленная, в следствии чего скорость и количество отправляемых пакетов являются порядочно ограниченными, что в свою очередь снижает эффективность такой атаки. Как говорится, за все надо платить – в данном случае – за безопасность. Данную утилиту можно скачать с Packet Storm или с SourceForge.

Pyloris

Pyloris – это еще один инструмент для DoS-атак с отличной от других стратегией. Он позволяет пользователям создать свой собственный уникальный заголовок HTTP запроса. После этого он пытается держать открытыми эти TCP-соединения настолько долго, насколько это возможно, для того, чтобы создать очередь соединений. После того, как это случилось, никакое другое легитимное соединение произойти не может и все прочие попытки создать соединение других пользователей сбиваются. Вы также можете его скачать с SourceForge.

Читать также:  Сделайте из вашей Raspberry Pi точку доступа Wi-Fi

OWASP Switchblade (Open Web Application Security Project)

Разработанный OWASP и ProactiveRISK DoS-инструмент Switchblade использовался для теста веб-приложений на устойчивость к DoS-атакам. У данной утилиты есть три режима: 1. SSl Half-Open, 2. HTTP Post, 3. Slowloris. Вы можете загрузить его с OWASP.

DAVOSET (DDoS attacks via other sites execution tool)

Это DDoS-инструмент, написанный на языке программирования Perl, который использует «зомби»-системы (ботнет) для распространения атаки через множественные системы. Утилита использует AoF (Abuse of Functionality – вид атаки, когда хакер использует функционал сайт против него самого или другого сайта) и XML External Entities (- это тип атаки приложения, которое анализирует ввод XML) на различных сайтах для их «вербовки» и после этого атакует сайт жертвы. Инструмент включает в себя около 160 зомби-сервисов. Вы можете скачать его с Packet Storm или с GitHub.

GoldenEye HTTP DoS Tool

Это очень простой DoS-инструмент, который нагружает HTTP сервер, пытаясь исчерпать его пул ресурсов. Он великолепно подходит для тестирования своего веб-сайта, но не имеет практического применения в условиях реального мира, т.к. его просто обнаружить системам безопасности. Можете взять его с GitHub.

THC-SSL-DOS

Эта утилита (встроенная в Kali) отличается от большинства других DoS-инструментов, так как ей не нужна огромная пропускная способность вашей системы, поэтому атака может быть произведена с одной системы. Она атакует уязвимости в SSL (протокол Secure Sockets Layer) и тем самым кладет сервер. Скачать можно с THC, но если вы пользуетесь Kali, то она у вас уже есть.

DDOSIM – Layer 7 DDoS Simulator

Этот инструмент от Storm Security симулирует DDoS-атаку от различных зомби-систем с рандомными IP-адресами. Он старается создать полное TCP-соединение (SYN-SYN/ACK-ACK). И как следует из названия, утилита действует на уровне приложения (том самом 7-м уровне). Она также способна симулировать атаку на SMTP-сервер, а также TCP-флуд с различных портов. Вы можете скачать его с SourceForge.

Добавить комментарий