حمله ی DOS مظفر بگ محمدی.

Slides:



Advertisements
Similar presentations
DDoS A look back from 2003 Dave Dittrich The Information School / Computing & Communications University of Washington I2 DDoS Workshop - August 6/
Advertisements

Network and Application Attacks Contributed by- Chandra Prakash Suryawanshi CISSP, CEH, SANS-GSEC, CISA, ISO 27001LI, BS 25999LA, ERM (ISB) June 2006.
Security Scan melalui Internet Onno W. Purbo
Denial of Service & Session Hijacking.  Rendering a system unusable to those who deserve it  Consume bandwidth or disk space  Overwhelming amount of.
NMAP Scanning Options. EC-Council NMAP  Nmap is the most popular scanning tool used on the Internet.  Cretead by Fyodar ( it.
Hands-On Ethical Hacking and Network Defense Second Edition Chapter 5 Port Scanning.
Hands-On Ethical Hacking and Network Defense Chapter 5 Port Scanning.
Hands-On Ethical Hacking and Network Defense Chapter 5 Port Scanning Last updated
Outline Definition Point-to-point network denial of service – Smurf Distributed denial of service attacks TCP SYN Flooding and Detection.
Security (Continued) V.T. Raja, Ph.D., Oregon State University.
Computer Security Fundamentals by Chuck Easttom Chapter 4 Denial of Service Attacks.
Network-Based Denial of Service Attacks Trends, Descriptions, and How to Protect Your Network Craig A. Huegen Cisco Systems, Inc. NANOG Dearborn,
Outline Definition Point-to-point network denial of service
Scanning February 23, 2010 MIS 4600 – MBA © Abdou Illia.
Slide 1 Attacks on TCP/IP. slide 2 Security Issues in TCP/IP uNetwork packets pass by untrusted hosts Eavesdropping (packet sniffing) uIP addresses are.
Outline Definition Point-to-point network denial of service –Smurf Distributed denial of service attacks –Trin00, TFN, Stacheldraht, TFN2K TCP SYN Flooding.
Outline Definition Point-to-point network denial of service –Smurf Distributed denial of service attacks –Trin00, TFN, Stacheldraht, TFN2K TCP SYN Flooding.
Outline Definition Point-to-point network denial of service –Smurf Distributed denial of service attacks –Trin00, TFN, Stacheldraht, TFN2K TCP SYN Flooding.
Outline Definition Point-to-point network denial of service –Smurf Distributed denial of service attacks –Trin00, TFN, Stacheldraht, TFN2K TCP SYN Flooding.
DDos Distributed Denial of Service Attacks by Mark Schuchter.
Chapter 9 Phase 3: Denial-of-Service Attacks. Fig 9.1 Denial-of-Service attack categories.
Denial of Service attacks. Types of DoS attacks Bandwidth consumption attackers have more bandwidth than victim, e.g T3 (45Mpbs) attacks T1 (1.544 Mbps).
ECE Prof. John A. Copeland fax Office: Klaus 3362.
Internet Relay Chat Security Issues By Kelvin Lau and Ming Li.
Denial of Service Attacks: Methods, Tools, and Defenses Authors: Milutinovic, Veljko, Savic, Milan, Milic, Bratislav,
Port Scanning.
1 Chapter 6 Network Security Threats. 2 Objectives In this chapter, you will: Learn how to defend against packet sniffers Understand the TCP, UDP, and.
1Federal Network Systems, LLC CIS Network Security Instructor Professor Mort Anvair Notice: Use and Disclosure of Data. Limited Data Rights. This proposal.
Week 8-1 Week 8: Denial of Service (DoS) What is Denial of Service Attack? –Any attack that causes a system to be unavailability. This is a violation of.
Computer Security: Principles and Practice First Edition by William Stallings and Lawrie Brown Lecture slides by Lawrie Brown Chapter 8 – Denial of Service.
1 Reconnaissance, Network Mapping, and Vulnerability Assessment ECE4112 – Internetwork Security Georgia Institute of Technology.
Overview Network communications exposes one to many different types of risks: No protection of the privacy, integrity, or authenticity of messages Traffic.
--Harish Reddy Vemula Distributed Denial of Service.
EC-Council Copyright © by EC-Council All Rights reserved. Reproduction is strictly prohibited Security News Source Courtesy:
1 CHAPTER 3 CLASSES OF ATTACK. 2 Denial of Service (DoS) Takes place when availability to resource is intentionally blocked or degraded Takes place when.
Fundamentals of Proxying. Proxy Server Fundamentals  Proxy simply means acting on someone other’s behalf  A Proxy acts on behalf of the client or user.
CHAPTER 3 Classes of Attack. INTRODUCTION Network attacks come from both inside and outside firewall. Kinds of attacks: 1. Denial-of-service 2. Information.
Distributed Denial of Service Attacks Shankar Saxena Veer Vivek Kaushik.
Scanning & Enumeration Lab 3 Once attacker knows who to attack, and knows some of what is there (e.g. DNS servers, mail servers, etc.) the next step is.
NETWORK ATTACKS Dr. Andy Wu BCIS 4630 Fundamentals of IT Security.
Denial of Service Attacks
________________ CS3235, Nov 2002 (Distributed) Denial of Service Relatively new development. –Feb 2000 saw attacks on Yahoo, buy.com, ebay, Amazon, CNN.
Denial of Service Attacks: Methods, Tools, and Defenses Prof. Mort Anvari Strayer University at Arlington.
Computer Science and Engineering Computer System Security CSE 5339/7339 Session 25 November 16, 2004.
Slide #1 CIT 380: Securing Computer Systems TCP/IP.
DoS/DDoS attack and defense
Hands-On Ethical Hacking and Network Defense
or call for office visit,
Network-Based Denial of Service Attacks Trends, Descriptions, and How to Protect Your Network Craig A. Huegen Cisco Systems, Inc. SANS ‘98 Conference -
CIT 380: Securing Computer SystemsSlide #1 CIT 380: Securing Computer Systems Covert Channels.
Denial of Service A comparison of DoS schemes Kevin LaMantia COSC 316.
Denail of Service(Dos) Attacks & Distributed Denial of Service(DDos) Attacks Chun-Chung Chen.
Port Scanning James Tate II
FIREWALL configuration in linux
CITA 352 Chapter 5 Port Scanning.
or call for office visit, or call Kathy Cheek,
Networks Fall 2012.
or call for office visit,
Port Scanning (based on nmap tool)
Denial of Service (DoS) and Distributed Denial of Service (DDoS)
Networks Fall 2010.
Network Security: DoS Attacks, Smurf Attack, & Worms
CS4622 Team 4 Worms, DoS, and Smurf Attacks
Intro to Denial of Serice Attacks
0x1A Great Papers in Computer Security
A Distributed DoS in Action
Outline Definition Point-to-point network denial of service
PART 5 Transport Layer.
Virtual Private Network
Attacks on TCP.
Presentation transcript:

حمله ی DOS مظفر بگ محمدی

تعریف حمله ی منع خدمت تلاشی صریح توسط مهاجم در جهت جلوگیری از دسترسی کاربران مجاز یک خدمت به آن خدمت مدل تهدید مصرف پهنای باند شبکه مصرف دیگر منابع شبکه مثل CPU و صف تخریب یا تغییر اطلاعات پیکربندی بسته هایی با فرم نامتعارف که باعث گیج شدن و قاطی کردن کاربرد می شوند. تخریب یا تغییر فیزیکی اجزاء شبکه Established in 1988, the CERT® Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University.

وضعیت افزایش شدت، تکرار، و پیچیدگی حملات DOS در 6 آگوست 2006 شبکه های اجتماعی نظیر Twitter, Facebook, Livejournal و صفحات بلاگ Google مورد حمله ی DDOS قرار گرفتند. حمله به سرورهای ریشه ی DNS : هدف این حمله از کار انداختن اینترنت است. در 22 اکتبر 2009، از 13 سرور 9 سرور به مدت یک ساعت از کار افتادند. در 6 فوریه 2007، یک سرور کاملاً از کار افتاد. دو سرور به سختی آسیب دیدند و بقیه ترافیک خیلی سنگینی را مشاهده کردند. در 21 اکتبر 2016 حمله به ارائه کنندگان اصلی DNS باعث کند شدن اینترنت شد. http://arstechnica.com/security/2016/10/dos-attack-on-major-dns-provider-brings-internet-to-morning-crawl/

حمله ی مستقیم Figure 1.

حمله ی بازتابی Figure 1.

اعتبار فیلد آدرس فرستنده جعل آدرس فرستنده تعیین آدرس فرستنده ی بسته به صورت تصادفی استفاده ی تصادفی از آدرسهای شبکه ای که کامپیوتر تسخیر شده در آن قرار دارد استفاده از آدرسهای مسیر بین ماشین تسخیر شده و قربانی آدرس فرستنده ی معتبر در مواقعی که لازم است بین کامپیوتر تسخیر شده و ماشین قربانی چندین دور پیغام ردوبدل شود، از آدرس واقعی ماشین تسخیر شده استفاده می شود.

DOS توزیع شده مهاجم Handler Handler Handler قربانی Agent Agent Agent Unidirectional commands Handler Handler Handler Coordinating communication Why such hierarchy? Stacheldraht is a classic example of a DDoS tool. It utilizes a layered structure where the attacker uses a client program to connect to handlers, which are compromised systems that issue commands to the zombie agents, which in turn facilitate the DDoS attack. Agents are compromised via the handlers by the attacker, using automated routines to exploit vulnerabilities in programs that accept remote connections running on the targeted remote hosts. Each handler can control up to a thousand agents.[1] Agent Agent Agent Agent Agent Agent Agent Agent Agent Agent Attack traffic قربانی

دسته بندی حملات منع خدمت حملات پهنای باند Ping Flood Attack (ICMP echo) SYN Flood Attack (DoS attack) DDoS Attack (Distributed SYN Flood) UDP Flood Attacks حملات مبتنی بر خصوصیات پروتکل Smurf Attack DNS name server Attack حملات مبتنی بر ضعفهای برنامه Land Attack Ping of Death Attack Fragmentation Attack and Teardrop Attack

حمله ی ping سیل آسا مهاجم با حداکثر توان خود و از طریق ICMP برای قربانی پیغام درخواست echo می فرستد. آدرس فرستنده نیز جعل می شود.

حمله ی SYN سیل آسا مهاجم با حداکثر توان خود و از طریق TCP برای قربانی پیغام درخواست SYN می فرستد. آدرس فرستنده نیز جعل می شود.

تشریح حمله ی SYN مهاجم تعداد زیادی درخواست اتصال با آدرسهای جعلی می فرستد. قربانی به هر درخواست جواب می دهد و به آن منبع تخصیص می دهد. اتصالهای نیمه باز که به هر کدام یک نخ جدید، بافر، و حالت اتصال تخصیص داده شده است. بعد از اتمام منابع، درخواستهای کاربران معمولی رد می شوند. حمله ی منع خدمت کلاسیک و پرکاربرد: هزینه ی باز کردن ارتباط برای مشتری کم و برای سرور زیاد است – عدم تقارن

حمله Smurf DoS درخواست Echo را به آدرس broadcast می فرستیم. مقدار فیلد آدرس فرستنده را برابر آدرس قربانی می گذاریم. جوابهای زیادی تولید می شود: همه Echo reply خود را به قربانی می فرستند. قربانی دچار ازدحام می شود.

حمله به خدمتگزارهای نام حوزه DNS مهاجم با استفاده از یک آدرس جعلی و از طریق UDP، تعداد زیادی درخواست DNS برای nameserver می فرستد. پاسخ nameserver به آدرس جعلی فرستاده می شود. در نسخه های جدیدتر، مهاجم درخواست DNS خود را به خدمتگزارهای بازگشتی عمومی می فرستد و از طریق جعل آدرس فرستنده وانمود می کند که nameserver مورد حمله این درخواست را انجام داده است. آنها نیز به صورت بازگشتی جواب را تهیه و به آدرس قربانی می فرستند.

حمله ی UDP سیل آسا استفاده از UDP برای تولید تعداد زیادی بسته خیلی ساده است. در ساده ترین حالت، مهاجم از UDP برای غرق کردن شبکه ی قربانی استفاده می کند. در شکل پایین، مهاجم آدرس قربانی را جعل می کند و به پورت 19 یک پیغام UDP می فرستد. (UDP chargen port) خدمتگزار نیز جوابها را به قربانی می فرستد.

Ping of Death اندازه ی واقعی بسته اندازه ی بسته ی مورد انتظار مهاجم یک درخواست ICMP Echo برای مهاجم می فرستد که اندازه ی آن خیلی بیشتر از حداکثر اندازه ی بسته است. مهاجم نمی تواند قطعات بسته را مجدداً به هم وصل کند و ممکن است سیستم عامل دچار مشکل شود.

Teardrop در این حمله مهاجم بسته ی داده را به صورت چندین قطعه می فرستد که با هم همپوشانی دارند و قابل وصل کردن مجدد نیستند. انجام این عمل باعث می شود که سیستم عامل قربانی دچار مشکل شود.

Land Attack 198.215.34.56 198.215.34.56 در این حمله آدرس مبدا و مقصد بسته یکشان و جعلی است. این موضوع باعث می شود که سیستم عامل قربانی دچار مشکل می شود. مثلاً، اگر این بسته حاوی یک درخواست echo request باشد، پیغام در یک حلقه ی تکرار گیر می کند.

آیا می توان نقطه ی شروع حمله را پیدا کرد؟ پیدا کردن شخص بدخواه خیلی سخت است. از میزبانهای تسخیر شده استفاده می کند. در هنگام وقوع حمله ی DDoS شخص بدخواه فعال نیست. اما می شود مامورین را پیدا کرد. نمی توان به آدرس مبداء بسته اعتماد کرد. برای پیدا کردن مامور، باید ترافیک را در نقاط مختلفی بررسی کرد و مسیریابها را دستکاری کرد.

ابزارهای (D)DoS در گذر زمان 1996 - نقطه به نقطه 1997 استفاده ترکیبی از چندین ابزار 1998 – حملات توزیع شده 1999 – رمزگذاری، کانال مخفی ارتباطی، ویژگیهای پوسته، به روزرسانی خودکار، استفاده از rootkit trin00, Stacheldraht, TFN, TFN2K 2000 – استفاده از IRC برای C&C (command & control) 2001 – استفاده از اسکن، تغییر مداوم کانال در IRC، کرمها Code Red (attacked www.whitehouse.gov) Linux “lion” worm (TFN) 2002 - حمله ی بازتابی 2003 - IPv6 DDoS BNC is an IRC (Internet Relay Chat) proxying server released under the GPL License. It allows users to connect to chat servers by bouncing off the computer which is running BNC. Basically, it forwards the information from the user to the server and vice versa.

سامانه تشخیص حمله ی سیل آسا در مسیریابها و دروازه ها آیا می توان برای هر جریان حالت نگهداری کرد؟ سامانه ی مطلوب یک روش بدون حالت و ساده که در مسیریابهای لبه کار کند. جاگذاری: مسیریابهای لبه در گام اول و گام انتهایی گام شروع: قدرت تشخیص بالا، دقت کم گام نهایی: دقت زیاد، تشخیص دیرهنگام چه معیارهایی می توانند حمله ی SYN سیل آسا را تشخیص دهند.

روش تشخیص اول استفاده از رفتار زوج SYN-FIN یا زوج SYNACK – FIN البته وجود RST این تعادل را به هم می زند. RST منفعل: در صورت دریافت یک بسته روی یک پورت غیرفعال (بسته شده) توسط سرور، تولید می شود. RST فعال: مشتری برای قطع ارتباط TCP یک RST فعال تولید می کند. (مثل فشردن Ctrl-D توسط کاربر طی یک نشست telnet) دریافت RST باعث می شود داده های موجود در صف دور ریخته شوند. لذا تولید زوج SYN-RSTactive نیز طبیعی است. Aborting a connection provides two features to the application: (1) any queued data is thrown away and the reset is sent immediately, and (2) the receiver of the RST can tell that the other end did an abort instead of a normal close. The API being used by the application must provide a way to generate the abort instead of a normal close. Example of RST reset. We can watch this abort sequence happen using our sock program. The sockets API provides this capability by using the "linger on close" socket option (SO_LINGER). We specify the -L option with a linger time of 0. This causes the abort to be sent when the connection is closed, instead of the normal FIN. We'll connect to a server version of our sock program on svr4 and type one line of input: bsdi % sock -LO svr4 8888 this is the client; server shown later hello, world type one line of input that's sent to other end ^D type end-of-file character to terminate client

رفتار SYN – FIN هر SYN قاعدتا باید یک FIN داشته باشد. ما نمی توانیم بین RST فعال و منفعل تفاوت قائل شویم. فرض می کنیم 75% از RST ها فعال هستند. مهاجم می تواند با ارسال FIN و RST به یک پورت دیگر سامانه را گول بزند.

روش تشخیص دوم استفاده از رفتار زوج ACK– SYN/ACK مهاجم نمی تواند این روش را گول بزند. مشکلات: اجرای این روش سخت است چون باید هم ترافیک ورودی و هم ترافیک خروجی را رصد کرد. بعد از انجام حمله متوجه می شویم.

جلوگیری از DOS سرور به ازای هر درخواست باید منابع لازم را تخصیص دهد. در حالی که انجام درخواست برای مهاجم هزینه ای ندارد. می توان از کوکی برای حذف عدم تقارن موجود در اتصالات TCP استفاده کرد. در این حالت، سرور از هیچ حالتی نگهداری نمی کند مگر این که مهاجم حداقل دو پیغام تولید کرده باشد. حالت سرور (آدرسهای IP و پورتهای اتصال) در یک کوکی (شماره ی تصدیق ) ذخیره می شوند. شماره ی تصدیق ارسالی تابعی از حالت سرور است که برای مهاجم فرستاده می شود. بعد از برگشت جواب، کوکی (شماره ی تصدیق) دوباره تولید می شود و با کوکی اولیه (فیلد ACK که توسط مهاجم برگشت داده شده است) مقایسه می شود.

کوکیهای SYN C S SYNC SYNS, ACKC ACKS(cookie) گوش کردن ... عدم ذخیره ی حالت Compatible with standard TCP; simply a “weird” sequence number scheme SYNS, ACKC sequence # = cookie کوکی باید قابل جعل و تغییر نباشد مشتری نمی تواند کوکی را از طریق معکوس کردن تولید کند. F(source addr, source port, dest addr, dest port, coarse time, server secret) F=Rijndael or crypto hash ACKS(cookie) محاسبه ی مجدد کوکی و مقایسه با مقدار دریافتی. در صورت تطابق، اتصال برقرار می گردد.

Up to 1996 Point-to-point (single threaded) SYN flood Fragmented packet attacks “Ping of Death” “UDP kill”

1997 Combined attacks Targa Rape bonk, jolt, nestea, newtear, syndrop, teardrop, winnuke Rape teardrop v2, newtear, boink, bonk, frag, fucked, troll icmp, troll udp, nestea2, fusion2, peace keeper, arnudp, nos, nuclear, sping, pingodeth, smurf, smurf4, land, jolt, pepsi

1998 fapi (May 1998) fuck_them (ADM Crew, June 1998) UDP, TCP (SYN and ACK), ICMP Echo, "Smurf" extension Runs on Windows and Unix UDP comms One client spoofs src, the other does not Built-in shell feature Not designed for large networks (<10) Not easy to setup/control network fuck_them (ADM Crew, June 1998) Agent written in C; Handler is a shell script ICMP Echo Reply flooder Control traffic uses UDP Can randomize source to R.R.R.R (where 0<=R<=255)

1999 More robust and functional tools trin00, Stacheldraht, TFN, TFN2K Multiple attacks (TCP SYN flood, TCP ACK flood, UDP flood, ICMP flood, Smurf…) Added encryption to C&C Covert channel Shell features common Auto-update

2000 More floods (ip-proto-255, TCP NULL flood…) Pre-convert IP addresses of 16,702 smurf amplifiers Stacheldraht v1.666 Bundled into rootkits (tornkit includes stacheldraht) http://www.cert.org/incident_notes/IN-2000-10.html Full control (multiple users, by nick, with talk and stats) Omegav3 Use of IRC for C&C Knight Kaiten IPv6 DDoS 4to6 (doesn’t require IPv6 support)

2001 Worms include DDoS features Code Red (attacked www.whitehouse.gov) Linux “lion” worm (TFN) Added scanning, BNC, IRC channel hopping (“Blended threats” term coined in 1999 by AusCERT) “Power” bot Modified “Kaiten” bot Include time synchronization (?!!) Leaves worm

2002 Distributed reflected attack tools d7-pH-orgasm drdos (reflects NBT, TCP SYN :80, ICMP) Reflected DNS attacks, steathly (NVP protocol) and encoded covert channel comms, closed port back door Honeynet Project Reverse Challenge binary http://project.honeynet.org/reverse/results/project/020601-Analysis- IP-Proto11-Backdoor.pdf

2003 Slammer worm (effectively a DDoS on local infrastructure) Windows RPC DCOM insertion vector for “blended threat” (CERT reports “thousands”) More IPv6 DoS (requires IPv6 this time) ipv6fuck, icmp6fuck