پرش به


تصویر

معرفی چند نوع از حملات DOS


  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
بدون پاسخ

#1 ارسالی 21 مه 2016 - 04:30

ایکا
+33
    OFFLINE
    تاریخ عضویت :
    14 مارس 2015
  • %0▒▒▒▒▒▒▒▒▒▒
  • Anonymous
  • 6 ارسال
    Last Visit 2 روز قبل
  • Slogan : دشمنان اسلام محمدی وکشورم را به یاری خدا نابود خواهم کرد.
  • Gender : Female

در این قسمت یک سری ازانواع حملات DOS شرح داده می شود. بعضی از روش های معرفی شده دراین قسمتقدیمی هستند ممکن است امروزه دیگرکارایی نداشته باشند. دلیل معرفی آنها تنها برای نشان دادن این مطلب است که یک حمله DOS چه قدر می تواند ساده صورت گیرد [1] .

4.1 ) Ping of death :در اینحمله از پروتکل ICMP استفاده می شود و درگروه OS –LEVEL کهپیش از این معرفی شد قرار میگرد. حمله کننده یک بسته ping با اندازه بزرگتر از معمول،یعنی بیشتر از 65535  بایت به سیستم هدف ارسال می کند . اگر سیستم عامل طرفمقابل از نسخه های قدیمی ویندوز مثلا nt  باشد،این کار باعث قفل کردن و یا crash سیستم می شود.

 

 

 4.2) spoofing icmp redirect message :بسته های icmp redirect نوع دیگری ازپیام های کنترلیهستند که از یک مسیریاب پیش فرض مثل r1به سیستم میزبان فرستاده می شودتا به او اطلاع دهد که مسیریاببهتری مثل r2 برای مسیریابی بسته های او وجود دارد.در اینجا حمله کننده میتواند حمله man in the middle رابا spoofکردن بسته های  icmp redirect دیگری که حمله کنندهتعیین کردهبفرستد. انجام دهد.همان طور که در شکل زیر دیده می شود،این کار باعث می شودکهمیزبان فریب خورده بسته های خود را به مسیراشتباه دیگری که حمله کننده تعیین کرده بفرستد.

 

4.3) teardrop attack  : در این حمله از ضعف موجود در پروتکل ip  در بازسازی بسته های قطعه قطعه شده سوءاستفاده می شود.حمله کننده با فرستادن قطعه هایی که همپوشانی دارند و یا قسمت payload  آنها بزرگتر از معمول است باعث قفل کردن سیستم هدف میشود.مثلا قطعه ها طوری فرستاده می شوند که مقدار محاسبه شده در مقصد برای انتهای قطعه (end) از  مقدار ابتدای آن ( (offest کمتر باشد . شده در مقصد برای انتهای قطعه (end) از مقدار ابتدای آن ( (offest کمتر باشد.درزمان حمله offset قطعه دوم بیشتر از مقدار انتهایی آن است که این باعث crash کردن بسیاری از سیستم عاملها مثل windows 95 Dwindows NT Dwindows 3.1x وهمچنین سیستم عامل لینوکس قبل از نسخه 2.0.32 و 2.1.63 می شود.

 4.4)tiny fragment attack :این حمله از قطعه های (fragment ) بیش ازاندازه کوچک استفاده می کند، طوری که مقداری از اطلاعات سرآیند بسته در قطعه بعدی قرارمی گیرد. فیلد پرچم tcp  (flags) به اجباردر قطعه دوم قرارگرفته و ف/ی/ل/ترها در مقصد قادر به تست کردن آنها نخواهند بود . بنابراین در قطعه های بعدی از آنها(پرچم ها) صرف نظرمیشود.برای جلوگیری از این حمله میتوان در روتر قوانینی مبنی بر حداقل اندازه اولین قطعه دریافتی وضع کرد تئوری متن حتما اطلاعات ضروری سرآیند را شامل شود.

 

4.5)ssping : این حمله هم مانند موارد قبلی از fragmentation سوءاستفاده می کند.با این تفاوت که این حمله بسته های icmpکه بیش از حد معمولقطعه بندی شده اند را به سمت هدف ارسال میکند . دلیل استفاده از بسته های icmpمتداول بودن آنهال مکآنها

است . با اینکار شناخته شدنبسته های مربوط به حمله سخت تر صورت میگرد.با رسیدن این نوعبسته ها،کامپیوتر مقصد برای بازسازی این بسته های بیش ازاندازهقطعه قطعهشده ،نیاز دارد که یک سری اطلاعات اضافی را در پشته خو د نگهداری کند . وقتی تعداد زیادی از این بسته ها دریافت شد،سیستم باکمبودحافظه برای نگهداری اطلاعات لازم برای بازسازی بسته ها مواجه می شود(memory ovrflow)

و در نتیجه دیگر نمی تواند به درخواست ها پاسخ دهد.

4.6): Unnamed Attack این حمله مانند چند مورد قبلی از قطعه بندی بسته ها سوءاستفاده می کند.دراین حمله مقدار offsetطوری تنظیم میشودکه هنگام بازسازی بسته این طوربه نظربرسد که به یک یا چند قطعه دیگربرای کامل شدن بسته نیاز است. این عمل باعث می شود که دریافت کننده مقداری از فضای پشته ها را به نگهداری این قطعه ها اختصاص داده و منتظرقطعاتی بماند که به ظاهرهنوز به مقصد نرسیده اند. در حالیکه قطعه دیگری مربوط به این بسته نخواهد رسید و باعث میشود که منابع سیستم به هدر برود.وقتی تعداد بسته های با این ویژگی بالا برود،پروسه مربوط به بازسازی بسته،تمام حافظه خود را مصرف کرده و از سرویس دهی بازخواهد ماند.

 

 

4,7)JOLT2:در این حمله هم مانند چند نمونه معرفی شده دیگر،از ضعف های موجود در بازسازی بسته های قطعه قطعه شده استفاده شده است.در ویندوزهای  نسخه 9 2000,NT 4, Xآسیب پذیری دربرابراین حمله وجود دارد.در این حمله یک جریان طولانیو وسیع از بسته هایقطعه قطعه شده IP به سمت ماشین هدف در شبکه هدایت می شود . در  بین این قطعات ، قطعه اول ( با مشخصه Fragment offset=0) وجود ندارد. لذاپروسه IP در ماشین هدف برای عمل بازسازی هر بسته مجبور است همه قطعات در حافظه نگه دارد. اگر این عمل به صورت بمباران ادامه پیدا کند،تمام منابع حافظه در اختیار این پروسه پایان یافته و عملکرد آن مختل می شود . با مختل شدن پروسه  IP ماشین دیگر نمی تواند با سیستمهای دیگر ارتباط برقرار کند حمله به هدف خود می رسد.

 

4,8)  Land exploit:حمله کننده در این حمله مقدارآدرس IP مبدا و مقصد بسته را مساوی قرار می دهد. یعنی در واقع آدرس مبدا را SPOOF  می کند.همچنین شماره پورت مبدا و مقصد بسته را برابر قرار می دهد. حال اگراین بسته ها، بسته های SYN برای آغاز حمله اتصال باشند، دریافت کننده بسته یا همان قربانی با مشکل مواجه می شود.چرا کهمی خواهد جواب این بسته SYNرا به خودش و به همان پورتی که بسته را دریافت کرده بفرستد. بسیاری از سیستم عامل ها به خاطر اینکهچگونگیکنترل کردن اینمورد را پیش بینی  نکرده اند ، در مواجه شدن با این مشکل قفل شده  و CRASH می کنند.

4,9) RPC Locator:این حمله نوع دیگری از حملات  DOS  است که از طریق  TELNET به پورت 135 باعث می شود 100 درصد CPU اشغال شود.بسته به این که برنامه دیگری هم بر روی ماشین در حال اجرا باشد یا نه،این حمله باعث قفل کردن و کارکرد بسیار کند ماشین می شود. در نهایت برای بازگشت به حالت عادی،سیستم مجبور به راه اندازی مجدد خواهد شد.از آنجایی که آسیب رسانیRPCمتوجه ویندوز NT می باشد،اگردر شبکه از سرورNT استفاده شده باشد.راه اندازی مجدد سیستم باعث به هدف رسیدن حمله (عدم سرویس) میگردد.در راه اندازی حمله همانطور کهگفته شد از TELNET استفاده می شود. TELNET برنامه ای است که بر روی اغلب حمله کننده تنها با نوشتن دستور TELNET وآدرس ماشین مقصد و همچنین شمارهیک پورت خاص می تواند به سرویس در حال اجرا روی آن پورت دسترسی پیدا کند. مثلا استفاده از 135که مربوط به سرویسRPC بوده و وارد کردن متن تصادفی یا بی معنی که سرویس انتظار آن را ندارد، باعث می شودکه تمامفضای CPU برای حل کردن مشکل به وجود آمده تلفشود و حمله کننده به مقصودخود برسد .  

 

 






0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP