البرنامج التعليمي للهجوم: Ping of Death، DDOS

ما هو الهجوم؟
DOS هو هجوم يستخدم لمنع المستخدمين الشرعيين من الوصول إلى مورد مثل الوصول إلى موقع ويب أو شبكة أو رسائل بريد إلكتروني أو ما إلى ذلك أو جعله بطيئًا للغاية. DoS هو اختصار لـ D enial o f S ervice. عادةً ما يتم تنفيذ هذا النوع من الهجوم عن طريق ضرب المورد الهدف مثل خادم الويب مع الكثير من الطلبات في نفس الوقت. ينتج عن ذلك فشل الخادم في الاستجابة لجميع الطلبات. يمكن أن يكون تأثير هذا تعطل الخوادم أو إبطائها.

قد يؤدي قطع بعض الأعمال من الإنترنت إلى خسارة كبيرة في العمل أو المال. شبكة الإنترنت وشبكات الكمبيوتر تشغل الكثير من الشركات. تعتمد بعض المؤسسات مثل بوابات الدفع ومواقع التجارة الإلكترونية اعتمادًا كليًا على الإنترنت للقيام بأعمال تجارية.

في هذا البرنامج التعليمي ، سوف نقدم لك ما هو هجوم رفض الخدمة ، وكيف يتم تنفيذه وكيف يمكنك الحماية من مثل هذه الهجمات.

المواضيع المشمولة في هذا البرنامج التعليمي
أنواع هجمات دوس
كيف الهجمات الهجمات العمل
هل أدوات الهجوم
DoS Protection: منع الهجوم
نشاط الاختراق: Ping of Death
نشاط القرصنة: شن هجوم DOS
أنواع هجمات دوس
هناك نوعان من هجمات دوس وهي:

DoS - يتم تنفيذ هذا النوع من الهجوم بواسطة مضيف واحد
DoS الموزعة - يتم تنفيذ هذا النوع من الهجوم من قبل عدد من الأجهزة التي تستهدف جميع الضحية نفسها. انه يغمر الشبكة مع حزم البيانات.
الدليل النهائي لهجمات حجب الخدمة

كيف الهجمات الهجمات العمل
لنلقِ نظرة على كيفية تنفيذ هجمات حجب الخدمة والتقنيات المستخدمة. سننظر في خمسة أنواع شائعة من
 الموت

عادةً ما يتم استخدام الأمر ping لاختبار توفر مورد شبكة. وهو يعمل عن طريق إرسال حزم البيانات الصغيرة إلى مورد الشبكة. يستفيد ping of death من ذلك ويرسل حزم بيانات أعلى من الحد الأقصى (65،536 بايت) الذي يسمح به TCP / IP. يقوم تجزئة TCP / IP بتقسيم الحزم إلى أجزاء صغيرة يتم إرسالها إلى الخادم. نظرًا لأن حزم البيانات المرسلة أكبر مما يستطيع الخادم التعامل معه ، يمكن للخادم التجميد أو إعادة التشغيل أو التعطل.

الحوت

يستخدم هذا النوع من الهجوم كميات كبيرة من هدف المرور عبر بروتوكول التحكم في رسائل الإنترنت (ICMP) في عنوان بث الإنترنت. عنوان IP للرد مضلل على عنوان الضحية المقصودة. يتم إرسال جميع الردود إلى الضحية بدلاً من IP المستخدمة للأصوات. نظرًا لأن عنوان البث على الإنترنت الفردي يمكن أن يدعم 255 مضيفًا كحد أقصى ، فإن الهجوم على سنفور يضخّم بينغ 255 مرة. تأثير هذا هو إبطاء الشبكة إلى درجة يستحيل استخدامها.

تجاوز سعة المخزن المؤقت

المخزن المؤقت هو موقع تخزين مؤقت في ذاكرة الوصول العشوائي يُستخدم للاحتفاظ بالبيانات حتى تتمكن وحدة المعالجة المركزية من معالجتها قبل كتابتها مرة أخرى على القرص. المخازن المؤقتة لها حد حجم. يقوم هذا النوع من الهجوم بتحميل المخزن المؤقت بمزيد من البيانات التي يمكنه الاحتفاظ بها. يؤدي هذا إلى تجاوز سعة المخزن المؤقت وتلف البيانات التي يحتفظ بها. مثال على تجاوز سعة المخزن المؤقت هو إرسال رسائل البريد الإلكتروني مع أسماء الملفات التي تحتوي على 256 حرفًا.

دمعة

يستخدم هذا النوع من الهجوم حزم بيانات أكبر. يقوم TCP / IP بتقسيمها إلى أجزاء يتم تجميعها على المضيف المتلقي. يعالج المهاجم الحزم عند إرسالها بحيث تتداخل مع بعضها البعض. يمكن أن يؤدي هذا إلى تعطل الضحية المقصودة أثناء محاولة إعادة تجميع الحزم.

هجوم SYN

SYN عبارة عن نموذج قصير للتزامن. يستفيد هذا النوع من الهجوم من المصافحة الثلاثية لإقامة اتصال باستخدام TCP. هجوم SYN يعمل عن طريق إغراق الضحية برسائل SYN غير المكتملة. يؤدي هذا الجهاز الضحية إلى تخصيص موارد الذاكرة التي لم يتم استخدامها مطلقًا ومنع الوصول إلى المستخدمين الشرعيين.

هل أدوات الهجوم
فيما يلي بعض الأدوات التي يمكن استخدامها لتنفيذ هجمات DoS.

Nemesy - يمكن استخدام هذه الأداة لإنشاء حزم عشوائية. وهي تعمل على النوافذ. يمكن تنزيل هذه الأداة من http://packetstormsecurity.com/files/25599/nemesy13.zip.html . نظرًا لطبيعة البرنامج ، إذا كان لديك برنامج مكافحة فيروسات ، فمن المحتمل أن يتم اكتشافه على أنه فيروس.
Land و LaTierra - يمكن استخدام هذه الأداة لخداع IP وفتح اتصالات TCP
Blast - يمكن تنزيل هذه الأداة من http://www.opencomm.co.uk/products/blast/features.php
النمر - يمكن استخدام هذه الأداة لإغراق شبكة الضحية بحزم UDP.
Botnets - هذه هي عدد كبير من أجهزة الكمبيوتر الشبهة على الإنترنت والتي يمكن استخدامها لتنفيذ هجوم رفض الخدمة الموزع.
DoS Protection: منع الهجوم
يمكن أن تتبنى المنظمة السياسة التالية لحماية نفسها من هجمات رفض الخدمة.

تستفيد الهجمات مثل فيضان SYN من الأخطاء في نظام التشغيل. يمكن أن يساعد تثبيت تصحيحات الأمان في تقليل فرص مثل هذه الهجمات.
يمكن أيضًا استخدام أنظمة كشف التسلل لتحديد الأنشطة غير القانونية والتوقف عنها
يمكن استخدام جدران الحماية لإيقاف هجمات DoS البسيطة عن طريق منع كل حركة المرور القادمة من المهاجمين من خلال تحديد عنوان IP الخاص به.
يمكن تكوين أجهزة التوجيه عبر قائمة التحكم في الوصول لتقييد الوصول إلى الشبكة وإسقاط حركة المرور غير القانونية المشتبه فيها.
نشاط الاختراق: Ping of Death
سنفترض أنك تستخدم Windows لهذا التمرين. سنفترض أيضًا أن لديك جهازي كمبيوتر على الأقل موجودان على نفس الشبكة. هجمات DOS غير قانونية على الشبكات التي لا يحق لك القيام بذلك. لهذا السبب ستحتاج إلى إعداد شبكتك الخاصة لهذا التمرين.

افتح موجه الأوامر على الكمبيوتر الهدف


أدخل الأمر ipconfig. ستحصل على نتائج مماثلة لتلك الموضحة أدناه

الدليل النهائي لهجمات حجب الخدمة
 قم بالتبديل إلى الكمبيوتر الذي تريد استخدامه للهجوم وفتح موجه الأوامر

سنقوم باختبار اتصال جهاز الكمبيوتر الضحية بحزم بيانات لا حصر لها تبلغ 65500

أدخل الأمر التالي

ping 10.128.131.108 –t | 65500
هنا،

يرسل "ping" حزم البيانات إلى الضحية
"10.128.131.108" هو عنوان IP للضحية
"-t" تعني أنه يجب إرسال حزم البيانات حتى يتم إيقاف البرنامج
تحدد "-l" تحميل البيانات المراد إرسالها إلى الضحية
ستحصل على نتائج مماثلة لتلك الموضحة أدناه

الدليل النهائي لهجمات حجب الخدمة

لا يكون لإغراق الكمبيوتر المستهدف بحزم البيانات تأثير كبير على الضحية. لكي يكون الهجوم أكثر فعالية ، يجب عليك مهاجمة الكمبيوتر الهدف باستخدام الأصوات من أكثر من كمبيوتر واحد.

يمكن استخدام الهجوم أعلاه في توجيه المهاجمين وخوادم الويب وما إلى ذلك.

إذا كنت تريد أن ترى آثار الهجوم على الكمبيوتر الهدف ، يمكنك فتح مدير المهام وعرض أنشطة الشبكة.

انقر بزر الماوس الأيمن على شريط المهام
حدد بدء مدير المهام
انقر فوق علامة التبويب الشبكة
سوف تحصل على نتائج مشابهة لما يلي 
نجح الهجوم ، يجب أن تكون قادرًا على رؤية أنشطة الشبكة المتزايدة.



نشاط القرصنة: شن هجوم DOS
في هذا السيناريو العملي ، سنستخدم Nemesy لإنشاء حزم بيانات وإغراق الكمبيوتر أو جهاز التوجيه أو الخادم الهدف.

كما ذكر أعلاه ، سيتم اكتشاف برنامج Nemesy كبرنامج غير قانوني بواسطة برنامج مكافحة الفيروسات. سيكون عليك تعطيل برنامج مكافحة الفيروسات لهذا التمرين.

قم بتنزيل Nemesy من http://packetstormsecurity.com/files/25599/nemesy13.zip.html
قم بفك ضغطه وتشغيل البرنامج Nemesy.exe
سوف تحصل على الواجهة التالية
الدليل النهائي لهجمات حجب الخدمة

أدخل عنوان IP الهدف ، في هذا المثال ؛ لقد استخدمنا IP المستهدف الذي استخدمناه في المثال أعلاه.

هنا،

0 حيث أن عدد الحزم يعني اللانهاية . يمكنك ضبطه على الرقم المطلوب إذا كنت لا ترغب في إرسال حزم البيانات اللانهاية
و يحدد حقل حجم بايت البيانات ليتم إرسالها وتأخير يحدد الفترة الزمنية في ميلي ثانية.


انقر على زر الإرسال

يجب أن تكون قادرًا على رؤية النتائج التالية

الدليل النهائي لهجمات حجب الخدمة

سيظهر لك شريط العنوان عدد الحزم المرسلة

انقر على زر التوقف لإيقاف البرنامج من إرسال حزم البيانات.

يمكنك مراقبة مدير المهام على الكمبيوتر الهدف لمعرفة أنشطة الشبكة.

ملخص
يتمثل هدف هجوم رفض الخدمة في حرمان المستخدمين الشرعيين من الوصول إلى مورد مثل الشبكة أو الخادم وما إلى ذلك.
هناك نوعان من الهجمات ، رفض الخدمة ورفض الخدمة الموزع.
يمكن تنفيذ هجوم رفض الخدمة باستخدام SYN Flooding أو Ping of Death أو Teardrop أو Smurf أو تجاوز سعة المخزن المؤقت
يمكن استخدام تصحيحات الأمان لأنظمة التشغيل وتكوين جهاز التوجيه وجدران الحماية وأنظمة كشف التسلل للحماية من هجمات رفض الخدمة.

إرسال تعليق

0 تعليقات

التسميات

نموذج الاتصال

اقسام المدونة

Advertisement

Main Ad
آلَلَوِردُ آلَمِزَعَ ـجَ ـ شّـخٌ صِـےآنِ ?