DoS攻击类型入门指导与实例分析

admin 行业资讯评论362字数 3785阅读模式
摘要

虽然程序员也知道自己敲代码时刻并不是那样,但找到漏洞能够入侵什么东西确实能带来很多的快乐。所以今天写了这篇黑客指南,想做黑客的可以学学,想做骑士的也可以学学,知己知彼,才能百战百胜。

前提

有些企业高度依赖其在线托管的服务。重要的是,它们的服务器必须在工作时间内正常运行。
股市和赌场就是这类机构的例子。他们是处理大量金钱的企业,并且他们期望服务器在核心工作时间内正常工作。黑客可能会威胁在这些时间内关闭或阻止这些服务器,从而勒索金钱。拒绝服务 (DoS)攻击是用于执行此类攻击的最常用方法。

所以Dos是什么呢?

DoS是最古老的网络勒索攻击形式之一。顾名思义,分布式拒绝服务(DDoS)意味着它拒绝向合法用户提供服务。如果你把中国铁路的网站给弄关闭了,那么它就不能跟任何一个人提供预订车票的服务。中国基本所有人都过不好年了。

DoS攻击有两种方式:

特殊设计的数据:如果将特殊设计的数据发送给受害者,而受害者没有设置好处理这些数据,那么受害者就有可能崩溃。这并不涉及发送太多的数据,但包括受害者无法处理的特殊设计的数据包。这包括操作网络协议包中的字段、利用服务器等等。Ping的死亡和碎片攻击就是这类攻击的例子。
泛滥:给受害者发送过多的数据也会减慢它的速度。因此,它将花费资源来消耗攻击者的数据,而无法提供合法的数据。这可能是一种DDoS攻击,攻击者从许多计算机向受害者发送数据包。
知识点引申——知道为什么12306软件就喜欢没事崩溃一下么?为什么每天晚上都要维护么?很多都是因为泛滥引起的。很多携程、智行、飞猪等等,都是属于电脑程序抢12306的票,机器就会每秒点击几百上千次,而每一次12306上都会需要给到反馈,并且铁路道路复杂,上车下车票的增减,不仅是线上,还有线下买票,更是增加了很多负担。所以在春节期间,天猫的双十一数据处理都是小儿科。也就需要晚上停止运行去处理大量的数据。
而作为黑客,攻击也可以使用两者的组合。例如,UDP泛洪和SYN泛洪就是这类攻击的例子。
还有另一种形式的DoS攻击,称为DDoS攻击。DoS攻击使用一台计算机进行攻击。DDoS攻击使用一系列计算机来实施攻击。有时,目标服务器会被大量数据淹没,无法处理。另一种方法是利用内部协议的工作原理。处理勒索的DDoS攻击通常被称为勒索DDoS。
现在我们将讨论可能发生的各种类型的DoS攻击。

泪滴攻击或IP碎片攻击

在这种类型的攻击中,黑客需要向受害者发送一个特制的数据包。要理解这一点,必须了解TCP/IP协议。为了跨网络传输数据,IP数据包被分解成更小的数据包。这叫做碎片化。
当数据包最终到达目的地时,它们被重新组装在一起以获得原始数据。在碎片化过程中,一些字段被添加到碎片化的包中,以便在重新组装时可以在目的地跟踪它们。在泪滴攻击中,攻击者精心设计一些彼此重叠的包。因此,目的地的操作系统对如何重新组装数据包感到困惑,从而导致崩溃。

用户数据报协议洪泛

用户数据报协议(UDP)是一个不可靠的包。这意味着数据的发送方不关心接收方是否已经接收到它。在UDP洪水,许多UDP数据包被发送到随机端口的受害者。当受害者在一个端口上得到一个包时,它会寻找正在监听那个端口的应用程序。当它找不到包时,它会用一个Internet控制消息协议(ICMP)包进行应答。ICMP包用于发送错误消息。当接收到大量UDP包时,受害者使用ICMP包进行回复会消耗大量资源。这可能会阻止受害者响应合法的请求。

SYN洪泛

TCP是一种可靠的连接。这意味着它确保发送方发送的数据被接收方完全接收。要启动发送方和接收方之间的通信,TCP遵循三次握手。SYN表示同步包,ACK表示确认:
DoS攻击类型入门指导与实例分析

发送方首先发送一个SYN包,接收方使用synack进行应答。发送者返回一个ACK包,后面跟着数据。在SYN洪泛中,发送方是攻击者,接收方是受害者。攻击者发送一个SYN包,服务器用synack响应。但是攻击者不会使用ACK包进行回复。服务器期望攻击者发送一个ACK包并等待一段时间。攻击者发送大量SYN包,服务器等待最终的ACK直到超时。因此,服务器耗尽了等待ACK的资源。这种攻击称为SYN洪泛。

Ping的死亡

在internet上传输数据时,数据被分成更小的数据包块。接收端将这些中断的数据包重新组合在一起,以获得一个确定的意义。在一次ping死亡攻击中,攻击者发送一个大于65,536字节的数据包,这是IP协议允许的最大数据包大小。这些包被分割并通过互联网发送。但是,当数据包在接收端重新组装时,操作系统却不知道如何处理这些较大的数据包,因此它会崩溃。

Exploits 利用

对服务器的攻击也会导致DDoS漏洞。许多web应用程序都驻留在web服务器上,比如Apache和Tomcat。如果这些web服务器存在漏洞,攻击者可以针对该漏洞发起攻击。这种攻击不一定要控制,但它会使web服务器软件崩溃。这会导致DoS攻击。如果服务器有默认配置,黑客可以很容易地找到web服务器及其版本。攻击者找出web服务器可能存在的漏洞和漏洞。如果web服务器没有打补丁,攻击者可以通过发送漏洞使其宕机。

僵尸网络攻击

僵尸网络可以用来实施DDoS攻击。僵尸网络群是被感染的计算机的集合。被入侵的电脑被称为“机器人”,它们会根据来自C&C服务器的命令采取行动。这些机器人,在C&C服务器的命令下,可以发送大量的数据到受害服务器,结果,受害服务器超载:
DoS攻击类型入门指导与实例分析

反射DDoS攻击和放大攻击

在这种攻击中,攻击者通过隐藏自己的IP地址,使用合法的计算机对受害者发起攻击。通常的方法是,攻击者在伪造数据包发送者之后,将一个小数据包发送到一个合法的机器上,使其看起来像是来自受害者。合法的机器将依次向受害者发送响应。
如果响应数据很大,则会放大影响。我们可以把这种攻击称为合法的计算机反射器,这种攻击者发送少量数据,而受害者接收大量数据的攻击称为放大攻击。由于攻击者并不直接使用自己控制的计算机,而是使用合法的计算机,因此这种攻击被称为反射式DDoS攻击:
与僵尸网络不同,这些反射器并不是被破坏的机器。反射器是响应特定请求的机器。可以是DNS请求或网络时间协议(network Time Protocol, NTP)请求,等等。
DNS扩增攻击、WordPress pingback攻击和NTP攻击都是扩增攻击。在DNS扩展攻击中,攻击者向DNS服务器发送一个伪造的包,其中包含受害者的IP地址。DNS服务器会用更大的数据回复给受害者。其他类型的扩增攻击包括SMTP、SSDP等。

黑客实例

有几组网络罪犯负责实施勒索DDoS攻击,如 DD4BC, Armada Collective, Fancy Bear, XMR-Squad, 和Lizard Squad.
这些组织的目标是企业。他们会先发出一封勒索邮件,如果受害者不支付赎金,他们就会发动攻击。

先说说DD4BC

D4BC集团被认为在2014年运作。它收取比特币作为勒索费。该集团主要针对媒体、娱乐和金融服务。他们会发送一封恐吓性电子邮件,声明将首先进行一次低强度的DoS攻击。他们会声称他们将保护组织免受更大的攻击。他们还威胁说,他们将在社交媒体上发布有关攻击的信息,从而降低公司的声誉,比如下面这封勒索信。
DoS攻击类型入门指导与实例分析

通常,DD4DC会利用WordPress pingback的漏洞,通过它,WordPress站点或博客的原始作者可以得到他的站点被链接或引用的通知。我们可以将引用原始站点的站点称为参考站点,将原始站点称为原始站点。如果引用方使用原始的请求,则它将一个称为pingback请求的请求发送到包含其自身URL的原始请求。
这是一种来自引用方对原始站点的通知,通知它正在链接到原始站点。现在原来的站点按照WordPress设计的协议下载参考站点作为对pingback请求的响应,这个动作被称为反射。攻击中使用的WordPress站点被称为reflector。因此,攻击者可以通过创建一个伪造的带有受害站点URL的pingback请求并将其发送到WordPress站点来滥用它。攻击中使用了这些WordPress站点。因此,WordPress站点会响应受害者。

Armada Collective(无敌舰队)

无敌舰队集体组在2015年首次出现。他们攻击了俄罗斯、瑞士、希腊和泰国的各种金融服务和网站。2017年10月,他们再次出现在中欧。下面是无敌舰队的勒索信。
DoS攻击类型入门指导与实例分析

混迹黑客圈的人很多都会知道,这个组织通过NTP实施反射性DDoS攻击。NTP协议是一种用于在协议中同步计算机时钟时间的协议。NTP协议为管理目的提供了对monlist命令的支持。当管理员将monlist命令发送到NTP服务器时,服务器将使用连接到该NTP服务器的600台主机的列表进行响应。
攻击者可以利用这一点,通过创建一个伪造的NTP包,其中包含一个monlist命令,其中包含受害者的IP地址,然后将多个副本发送到NTP服务器。NTP服务器认为monlist请求来自受害者地址,并发送一个包含连接到该服务器的600台计算机的响应。因此,受害者收到太多的数据控制项目的响应,它就可能会崩溃了。

Fancy Bear

他就喜欢用Mirai僵尸网络,Mirai僵尸网络的目标是物联网设备中使用的Linux操作系统。它主要感染闭路电视摄像机。这里有一封来自Fancy Bear的信。
DoS攻击类型入门指导与实例分析
好啦,到这里告一段落了,我们已经讨论了一些因实施DoS勒索的组织和他们使用的一些技术。不管你是想做矛还是盾,都要在遵守法律的前提下哦。欢迎关注。

版权声明:文章图片资源来源于网络,如有侵权,请留言删除!!!
广告也精彩
admin
  • 本文由 发表于 2023年2月18日 12:01:08
  • 转载请务必保留本文链接:https://www.58pxe.com/10147.html
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: