Útoky DDoS:

, Author

Aktualizováno 10. 6. 2020

Útok DDoS (Distributed Denial-of-Service) je velmi podobný útoku DoS (Denial-of-Service), jen s tím rozdílem, že stejný útok provádí mnoho různých lidí (nebo botnetů) ve stejnou dobu. U DDoS je tedy vše otázkou rozsahu.

Po výběru služby, na kterou se chcete zaměřit, proveďte následujících pět kroků k provedení útoku DoS:

  1. Spusťte nástroj DoS, například LOIC.

  2. Zadejte IP adresu serveru, který chcete napadnout.

  3. Zvolte port, o kterém víte, že je otevřený a že přijímá příchozí spojení.

  4. Zvolte TCP.

  5. Klepnutím na tlačítko útok zahájíte.

Chcete-li provést útok DDoS, postupujte stejně jako při útoku DoS, pouze s nástrojem HOIC. Tímto způsobem provedete útok DDoS:

  1. Najděte a vyberte službu.

  2. Vyberte otevřený port.

  3. Spustit HOIC.

  4. Zvýšit počet vláken.

  5. Zaměřte se na požadovanou adresu URL.

  6. Zvýšit výkon na vysokou hodnotu.

  7. Vybrat posilovač.

  8. Zaměřit útok.

Nejprve si projdeme útok DoS, abychom útok DDoS lépe pochopili.

Co je útok typu DoS (Denial-of-Service Attack)?

DoS je kybernetický útok, jehož cílem je zahltit online službu, způsobit pád jejího systému, a tím odepřít služby zákazníkům, zaměstnancům atd. K provedení útoku DoS stačí:

  1. Najít a vybrat službu, na kterou se zaměříte.

  2. Vybrat otevřený port.

  3. Přetížit službu.

Útok DoS je ve své podstatě poměrně jednoduchý a snadno proveditelný. Skutečnou otázkou zde je, zda máte dostatečný rozsah k zahlcení cílového systému.

Níže je uveden rozpis jednotlivých kroků.

Nalezení a výběr služby, na kterou se zaměříte

Prvním krokem k provedení DoS je nalezení služby, na kterou se můžete zaměřit. Musí to být něco s otevřenými porty a zranitelnostmi, co bude přijímat příchozí spojení.

Některé služby, které by mohly splňovat tato kritéria, jsou např:

  • Webové servery

  • Servery DNS

  • Emailové servery

  • Servery FTP

  • Servery Telnet

Tyto služby lze snadno napadnout proto, že přijímají neověřená připojení.

Výběr otevřeného portu

Seznam otevřených portů v systému Windows zobrazíte otevřením příkazového řádku DOS, zadáním příkazu netstat a stisknutím klávesy Enter. Chcete-li zobrazit porty, se kterými počítač komunikuje, zadejte příkaz netstat -an |find /i „established“.

Nastavení portů se liší program od programu, ale obecná myšlenka je všude stejná. Při pokusu o přístup k portu poznáte, že není přístupný, pokud se objeví hlášení „Připojuji se…“ a poté okno zmizí. Pokud je přístupný, zobrazí se prázdné okno nebo se zobrazí text podobný „220 ESMTP spoken here.“

Pokud chcete, zde jsou tři nástroje, které můžete použít k nalezení otevřených portů:

  1. Telnet

  2. CurrPorts

  3. TCPEye

Přetížení služby

Pravděpodobně byste měli zvolit službu, která nemá maximální omezení počtu povolených připojení. Nejlepší způsob, jak zjistit, zda služba nemá horní hranici, je poslat jí několik set tisíc spojení a pak pozorovat, co se stane.

Chcete-li dosáhnout optimálního efektu, musíte poslat konkrétní dotazy a informace. Pokud například cílíte na webový server s vyhledávačem, nezadávejte pouze požadavky na webové stránky nebo nestiskněte několikrát klávesu F5. Vyžádejte si komplexní vyhledávací dotaz, jehož vyřešení spotřebuje značné množství výkonu. Pokud to uděláte jen jednou, bude to mít znatelný dopad na backend, pak když to uděláte stokrát za sekundu, pravděpodobně to server položí.

To samé můžete udělat proti serveru DNS. Můžete ho přinutit, aby řešil složité dotazy DNS, které nejsou uloženy v mezipaměti. Dělejte to dostatečně často a server to shodí.

Pro e-mailovou službu můžete posílat spoustu velkých e-mailových příloh, pokud se vám podaří získat legitimní účet na jejím serveru. Pokud se vám to nepodaří, je docela snadné ho podvrhnout.

Pokud se nemůžete zaměřit na žádnou konkrétní službu, můžete jednoduše zaplavit hostitele provozem, jenže útok nemusí být tak elegantní a určitě bude vyžadovat trochu větší provoz.

Jakmile zahltíte systém, je prostředí připraveno k útoku.

Jak provést útok DoS

Pokud jste provedli proces otisku sítě, skenování a výčtu, měli byste mít dobrou představu o tom, co se děje v síti, na kterou se zaměřujete. Zde je příklad jednoho konkrétního systému, který byste chtěli napadnout. Je to 192.168.1.16 (řadič domény a webový server systému Windows 2008).

Chcete-li na něj zaútočit, postupujte podle následujících 5 kroků:

1. Zjistěte, zda je možné provést útok. Spusťte svůj oblíbený nástroj pro napadání systémů. Mně se líbí nízkoorbitální iontové dělo (LOIC). Je to nejjednodušší nástroj na pochopení, protože je celkem zřejmé, co dělá.

Další nástroje DoS, které lze použít k útoku, jsou XOIC, HULK, DDOSIM, R.U.D.Y. a Tor’s Hammer.

2. Zadejte IP adresu serveru, na který chcete zaútočit, což je v tomto případě 192.168.1.16. Zadejte IP adresu serveru, na který chcete zaútočit. Zaměřte se na ni.

3. Vyberte port, o kterém víte, že je otevřený a že přijímá příchozí spojení. Zvolte například port 80 pro připojení webového útoku.

4. Zvolte TCP a určete, které prostředky mají být vázány.

5. Zvolte TCP. Klepnutím na tlačítko připojte útok.

Uvidíte, že požadovaná data rychle přibývají.

Nárůst dat se nakonec může začít trochu zpomalovat, částečně proto, že budete spotřebovávat prostředky na klientovi, a také proto, že samotnému serveru by buď došly prostředky, nebo by se začal bránit vašemu útoku.

Co dělat, když se hostitel začne bránit

Některé hostitele lze nakonfigurovat tak, aby vyhledávali vzory, identifikovali útoky a začali se bránit. Chcete-li čelit jejich obraně, můžete:

  1. Na okamžik zastavit útok (kliknutím na stejné tlačítko, na které jste klikli při zahájení útoku).

  2. Změnit port, na který se útočí.

  3. Útok trochu zpomalte, což přidá zmatek.

V našem příkladu změníte port z portu 80 na port 88 (pokud si prohlédnete snímek obrazovky v pokročilém skeneru portů, uvidíte, že port 88 je také otevřený). Po dokončení změny nastavení můžete v útoku pokračovat opětovným kliknutím na tlačítko útoku.

Nyní útočíte na jiný port (což se rovná jiné službě) trochu jiným způsobem a jinou rychlostí. Rychlost je důležitá pouze v případě, že útočíte z jednoho klienta.

Takto by vypadal útok, kdybyste tento druh DoS provedli pouze z jednoho počítače.

Co je to útok DDoS? Útok na více klientů najednou

Útok DDoS (Distributed Denial of Service) se provádí s cílem vyřadit webovou stránku nebo službu tím, že ji zaplaví větším množstvím informací nebo zpracování, než je webová stránka schopna zvládnout. Je to prakticky totéž jako útok DoS s tím rozdílem, že jej provádí mnoho různých strojů najednou.

Záleží na situaci, jeden klient útočící tímto způsobem může, ale nemusí okamžitě ovlivnit výkon serveru, ale útok DDoS nemusí skončit jen u jednoho klienta. Obvykle byste tento útok vedli proti různým portům v různou dobu a snažili se otisknout, zda vaše akce ovlivní služby. V lepším případě dojde k odstavení serveru.

Pokud útok přináší požadovaný efekt, můžete jej rozšířit spuštěním LOIC na desítky (nebo dokonce stovky) počítačů současně. Mnohé z těchto akcí lze skriptovat, což znamená, že můžete zachytit provoz a přehrát jej v příkazovém řádku na různých cílech. Nebo jej můžete přehrát jako součást skriptu od různých útočníků, což mohou být vaši kolegové, zombie nebo obojí. Často se ke spuštění útoků používá malware (botnety, zkoumané níže), protože malware lze načasovat tak, aby se spustil přesně ve stejný okamžik.

V tu chvíli přestává být důležitá rychlost, protože máte stovku různých klientů útočících ve stejnou chvíli. U každého jednotlivého klienta můžete věci zpomalit, a přesto budete schopni provést poměrně účinný útok.

Při montáži útoku ze stovek nebo tisíců počítačů by obrazovka na každém jednotlivém počítači vypadala stejně, jako kdybyste útok prováděli na jediném počítači.

Co je botnet?

Jak vysvětluje Internet Society:

„Botnet je soubor uživatelských počítačů (botů) připojených k internetu a infikovaných škodlivým softwarem (malwarem), který umožňuje, aby byly počítače vzdáleně ovládány operátorem (bot herderem) prostřednictvím serveru Command-and-Control (C&C) a prováděly automatizované úkoly na zařízeních připojených k mnoha počítačům, jako je krádež informací nebo provádění útoků na jiné počítače. Škodlivý software botnet je navržen tak, aby jeho provozovatelé měli kontrolu nad mnoha uživatelskými počítači najednou. To umožňuje provozovatelům botnetu využívat výpočetní prostředky a šířku pásma v mnoha různých sítích ke škodlivým aktivitám.“

Ačkoli jsou botnety velkým pomocníkem hackerů, jsou spíše pohromou pro velkou část online společnosti. Botnety:

  • Mohou být rozšířeny na velké vzdálenosti a působit i v různých zemích.

  • Omezují otevřenost, inovace a globální dosah internetu.

  • Mají dopad na základní práva uživatelů tím, že blokují svobodu projevu a názoru a porušují soukromí.

Jak provést útok DDoS

Chcete-li provést více než 256 souběžných útoků DDoS, které způsobí pád systému, může tým několika uživatelů současně použít High Orbit Ion Cannon (HOIC) a můžete použít přídavný skript „booster“.

Chcete-li provést útok DDoS, najděte a vyberte službu, zvolte otevřený port a zahlťte službu následujícími kroky:

  1. Spustit HOIC.

  2. Zvýšit počet vláken.

  3. Zaměřte se na požadovanou adresu URL.

  4. Zvýšit výkon na vysokou hodnotu.

  5. Vybrat posilovač.

  6. Začít útok.

Proč nelegální hackeři provádějí útoky DoS a DDoS?

Útoky DoS a DDoS jsou nadměrně destruktivní a jejich spuštění může dát určitou práci, ale kyberzločinci je používají jako zbraň proti konkurenci, jako formu vydírání nebo jako kouřovou clonu k zakrytí vynášení citlivých dat.

Někdy jsou útoky vedeny také z jednoho nebo více těchto důvodů:

  • Internetové války o území.

  • Vyjádření hněvu nebo trestu.

  • Cvičení nebo jen vyzkoušení, zda to jde.

  • Pro „zábavu“ způsobit chaos.

Škody způsobené útoky DDoS jsou mimořádně významné. Společnost Cisco uvedla několik do očí bijících faktů a odhadů:

  • Počet celosvětových útoků DDoS se zdvojnásobí ze 7,9 milionu v roce 2018 na 15,4 milionu v roce 2023.

  • Průměrná velikost DDoS útoku je 1 Gb/s, což může organizaci zcela vyřadit z provozu.

Průzkum ITIC 2019 zjistil, že „jediná hodina výpadku nyní stojí 98 % firem nejméně 100 000 USD. A 86 % firem uvádí, že náklady na jednu hodinu výpadku jsou 300 000 USD nebo vyšší“. Třicet čtyři procent uvádí, že výpadek na jednu hodinu stojí 1 až 5 milionů dolarů.

Nedávným příkladem DDoS útoku je útok na Amazon Web Services z února 2020. Tento gigant v oblasti cloud computingu se stal terčem útoku a tři dny v kuse odesílal až neuvěřitelných 2,3 terabajtu dat za sekundu.

Pokud si chcete prohlédnout celosvětové útoky probíhající v reálném čase (nebo v jeho blízkosti), podívejte se na mapu hrozeb kybernetických útoků.

Jak ochránit firmu před útoky DoS a DDoS

Chcete-li ochránit svou firmu před útoky DoS a DDoS, zde je několik doporučení:

  1. Instalace bezpečnostního softwaru a jeho aktualizace nejnovějšími záplatami.

  2. Zabezpečte všechna hesla.

  3. Používejte služby proti DDoS, které rozpoznají legitimní nárůst síťového provozu oproti útoku.

  4. Mějte záložního poskytovatele internetových služeb, aby váš poskytovatel mohl přesměrovat váš provoz.

  5. Používejte služby, které rozptylují masivní útočný provoz mezi síť serverů.

  6. Aktualizujte a nakonfigurujte své brány firewall a směrovače tak, aby odmítaly podvodný provoz.

  7. Integrujte aplikační front-end hardware k prověřování a klasifikaci paketů.

  8. Používejte samoučící se systém umělé inteligence, který směruje a analyzuje provoz dříve, než se dostane do firemních počítačů.

  9. Zaměstnejte etického hackera, který bude hledat a nacházet nechráněná místa ve vašem systému.

Chránit firmu před útoky DoS a DDoS je obtížný úkol, ale určení zranitelných míst, plán obrany a vymýšlení taktiky zmírnění jsou základními prvky zabezpečení sítě.

Zjistěte více o etickém hackingu

Etický hacking je důležitý a cenný nástroj, který používají odborníci na zabezpečení IT v boji proti nákladným a potenciálně ničivým kybernetickým narušením. Využívá hackerské techniky k získání informací o účinnosti bezpečnostního softwaru a zásad, aby bylo možné zavést lepší ochranu sítí.

Základní hlavní zásady, kterými je třeba se při legálním hackingu řídit, jsou:

  • Nikdy nepoužívejte své znalosti k osobnímu prospěchu.

  • Provádějte jej pouze tehdy, když jste k tomu dostali oprávnění.

  • Při útocích nepoužívejte pirátský software.

  • Vždy buďte čestní a důvěryhodní.

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.