امنیت

۱۰ ابزار که در حمله عدم پذیرش سرویس استفاده می شوند

یکی از قویترین شیوه های هکرها برای آسیب رسوندن به شرکت ها و سازمان ها، استفاده از حمله عدم پذیرش سرویس DoS است. این روش یکی  از خطرناک ترین راه های حمله است که می تونه با عث قطع شدن سرویس و میلیون ها دلار ضرر بشه. به دلیل وجود روش های گوناگون و ابزارهای رایگان، حمله عدم پذیرش سرویس در سال های اخیر نقش پر رنگتری پیدا کرده. هرچند که با تنظیم صحیح فایروال می شه جلوی خیلی از این ابزارها رو گرفت اما هکرها بیکار ننشستن و با توسعه ابزارها و شیوه های حمله، می تونن این محدودیت ها رو دور بزنن.

ddos-attack

حمله عدم پذیرش سرویس DoS

حمله DoS تلاشی است برای جلوگیری از دسترسی کاربران به سرویس یا سرور و در نهایت تعطیل کردن سرویس. این هدف با پر کردن صف درخواست های سرور با درخواست های تقلبی انجام می شه. در صورتیکه این حمله به وسیله تعداد زیادی کامپیوتر انجام بشه به اون “حمله عدم پذیرش سرویس توزیع شده” یا DDoS می گن.

عموما دو گونه حمله DoS داریم، یکی که به از کار افتادن سرور منتج می شه و دیگری که سرویس رو مشغول می کنه.

حمله عدم پذیرش سرویس توزیع شده DDoS

همونطور که گفته شد در صورتیکه کامپیوترهای زیادی در حمله DoS همزمان به یک هدف شرکت داشته باشن، اون حمله رو DDoS می گیم، حمله ای پیچیده تر و قدرتمند. سناریوی انجام همچین حمله ای به این شکله که حمله کننده ابتدا تعداد زیادی کامپیوتر رو آلوده می کنه و با نصب و اجرای ابزار حمله DoS از طریق اون کامپیتورها، حمله اصلی رو انجام می ده. کامپیوترهای آلوده شده که شبکه زامبی رو تکشیل می دن معمولا به هزاران کامپیوتر و حتی صدها هزار می رسند. این شیوه باعث می شه که قربانی نتونه با بلاک کردن IP به راحتی جلوی حمله رو بگیره. هکرها معمولا با پخش کردن تروجان این شبکه زامبی رو به دست میارن. هرچه شبکه زامبی بزرگتر باشه، حمله موفق تر خواهد بود.

سه شیوه “حمله عدم پذیرش سرویس توزیع شده” وجود داره:

  • حمله به لایه نرم افزاری: در این شیوه با هدف قرار دادن ضعف های نرم افزارهای نصب شده، سرور رو از کار می اندازن
  • حمله از طریق پروتوکول: این روش در سطح پروتوکول انجام می شه و زیر شاخه هایی مثل Synflood، Ping of Death و غیره داره.
  • حمله حجمی: این شیوه با سر ریز کردن پکت های تقلبی انجام می شه و شامل ICMP flood، UDP flood و انواع دیگه می شه.

ابزار حمله

برای حمله به سرور و سر ریز کردن درخواست های ارسالی، ابزارهای زیادی وجود داره. همچنین برای کنترل شبکه زامبی ها یا همون کامپیوترهای آلوده تحت فرمان هکر. در اینجا تعدادی از این ابزارها رو معرفی می کنیم.

۱- LOIC (Low Orbit Ion Canon)

یکی از شناخته شده ترین ابزارهای رایگان حمله عدم پذیرش سرویس که گروه انانیموس نیز سال گذشته ازش برای حمله به یک سری از شرکت ها استفاده کرد. البته این گروه نه تنها از LOIC برای حمله استفاده کرد که از کاربران اینترنت نیز خواست که داوطلبانه در این حملات شرکت کنند.

LOIC

LOIC

با این ابزار یک کاربر به راحتی می تونه حمله DoS علیه سرورهای کوچک انجام بده. استفاده از اون بسیار ساده است و حتی تازه کارها هم می تونن باهاش کار کنند. LOIC با ارسال درخواست های UDP، TCP و HTTP به قربانی، حمله رو انجام می ده. هکر کافیه آدرس آی‌پی سرور وارد کنه.

در تصویری که از محیط ابزار گذاشته شده می بینید که کافیه url و یا IP سرور رو وارد کنید و سپس با انتخاب پارامترهای حمله، اقدام به DoS کنید. اگر در مورد پارامترها هم چیزی نمی دونید کافیه از گزینه پیش فرض استفاده کنید. با فشردن دکمه IMMA CHARGIN MAH LAZER و پس از چند ثانیه، سایت از دسترس خارج می شه.

LOIC یک حالت داره برای کنترل ابزارهای دیگه که به هکر امکان انجام یک حمله DDoS رو می ده.

اگر می خواین از این ابزار برای حمله به یک سرور استفاده بکنید باید بدونید که IP شما رو به قربانی نشون می ده. استفاده از پراکسی هم کمکی بهتون نمی کنه چونکه با این کار به سرور پراکسی حمله می کنید و نه سرور که هدفتونه.

LOIC رو می تونید از این لینک دانلود کنید.

۲- XOIC

ابزار دیگه ایه برای حمله DoS که هکر باید IP و Port سرور هدف و Protocol رو انتخاب کنه. توسعه دهنده های XOIC ادعا می کنند که محصولشون قویتر از LOIC است. XOIC نیز یک رابط کاربری ساده داره که کار رو برای تازه کارها راحت می کنه.

XOIC

XOIC

این ابزار سه حالت حمله داره. اولی که حالت تست شناخته می شه و ابتداییه. حالت دوم هم یک حمله DoS عادیه. در حالت سوم، حمله DoS با پیام TCP/HTTP/UDP/ICMP انجام می شه.

XOIC یک ابزار کارا علیه وب سایت های کوچیکه. هیچ وقت اون رو روی سایت خودتون چک نکنید چونکه باعث از کار افتادن سرورتون می شه.

XOIC رو می تونید از این لینک دانلود کنید.

۳- HULK (HTTP Unbearable Load King)

این ابزار با استفاده از روش های مختلف درخواست های ارسال شده رو ناخوانا می کنه تا از سد تکنیک های تشخیص و جلوگیری از حمله بگذره.

HULK

HULK

هالک یک سری user agent شناخته شده داره که برای هر درخواست به صورت تصادفی استفاده می کنه. همچنین با جعل ارجاع دهنده و تکنیک های دور زدن موتورهای کش کننده سرور، مستقیما به سرور هدف حمله می کنه.

در تستی که توسعه دهنده های اون روی سرور  IIS 7 با ۴ GB رم انجام دادند، موفق شدند در کمتر از یک دقیقه سرور را از دسترس خارج کنند.

HULK رو می تونید از این لینک دانلود کنید.

۴- DDOSIM—Layer 7 DDOS Simulator

DDOSIM یکی دیگه از ابزارهای شناخته شده و پرطرفدار حمله عدم پذیرش سرویسه.  همونجور که از اسمش معلومه، این ابزار با شبیه سازی چندین هاست زامبی، حمله رو انجام می ده. همه هاست های زامبی اتصال کامل TCP به سرور هدف برقرار می کنند.

DDOSIM با زبان C++ نوشته شده و در محیط لینوکس قابل اجراست. توانایی های اصلی این ابزار رو می شه این ها دونست:

شبیه سازی زامبی های متعدد در حمله
آدرس IP های تصادفی
حمله بر اساس اتصال TCP
حمله در لایه نرم افزاری
حمله تحت پروتوکول HTTP با درخواست های معتبر
حمله تحت پروتوکول HTTP با درخواست های نا معتبر
حمله عدم پذیرش سرویس SMTP
سر ریز اتصال TCP روی پورت های تصادفی

DDOSIM رو می تونید از این لینک دانلود کنید.

۵- R-U-Dead-Yet

این ابزار که با نام RUDY هم شناخته می شه، حمله رو از طریق ارسال درخواست های HTPP با متغیر از نوع POST به فرم های موجود در صفحه انجام می ده. RUDY با تشخیص فرم های موجود در url وارد شده، به هکر اجازه می ده فرم و فیلدی که در حمله استفاده می شه رو انتخاب کنه.

R-U-Dead-Yet رو می تونید از این لینک دانلود کنید.

۶- Tor’s Hammer

این ابزار که با پایتون نوشته شده امکان استفاده از شبکه تور رو به هکر می ده و در نتیجه حمله کننده ناشناس باقی می مونه. چکش تور می تونه طی چند ثانیه سرورهای آپاچی و IIS رو از کار بندازه.

Tor’s Hammer رو می تونید از این لینک دانلود کنید.

۷- PyLoris

PyLoris رو یک ابزار تست DoS برای سرورها می دونن. این ابزار می تونه از پراکسی SOCKS و اتصال SSL برای انجام حمله DoS استفاده کنه. PyLoris می تونه پروتوکول های زیادی رو هدف قرار بده از جمله HTTP، FTP، SMTP، IMAP و Telnet. آخرین نسخه اش با یک رابط کاربری ساده و راحت منتشر شده. این ابزار خلاف همتاهای سنتی خودش، می تونه مستقیما به سرویس حمله کنه.

PyLoris رو می تونید از این لینک دانلود کنید.

۸- OWASP DOS HTTP POST

یک ابزار خوب که با اون می تونید سرورتون رو تست کنید و ببینید می تونه در مقابل حملات مشابه مقاومت کنه یا نه. البته می تونه علیه هدف های واقعی نیز استفاده بشه.

OWASP DOS HTTP POST رو می تونید از این لینک دانلود کنید.

۹- DAVOSET

ابزار کاربردی دیگه ای برای حمله DoS. در آخرین نسخه نیز امکان استفاده از cookie به اون اضافه شده.

DAVOSET رو می تونید از این لینک دانلود کنید.

۹- GoldenEye HTTP Denial Of Service Tool

یک ابزار ساده و البته کار آمد که برای تست DoS و با زبان برنامه نویسی پایتون نوشته شده. هرچند برخی ازش برای هک سرورها استفاده می کنند.

GoldenEye HTTP Denial Of Service Tool رو می تونید از این لینک دانلود کنید.

دفاع در برابر حمله DoS

این حمله برای سازمان ها بسیار خطرناکه، بنابراین باید برای دفاع در مقابلش فکری کرد. هر چند جلوگیری از حملات پیچیده DoS کار سختیه اما برخی روش ها می شه در برابر حمله های عادی مقاومت کرد.

ساده ترین راه استفاده از فایروال است. حمله های عادی معمولا از طریق تعداد محدودی IP انجام می شه که با مشاهده ترافیک مشکوک می شه با استفاده از فایروال دسترسی اون IP ها رو بست.

این روش اما در برخی موقعیت ها جواب نمی ده. با توجه به جایگاه فایروال در سلسله مراتب شبکه، ترافک های زیاد پیش از رسیدن به فایروال و بررسی شدن، روتر رو تحت تاثیر می گذارند.

Blackholing و sinkholing روش های جدیدتر دفاعه. در Blackholing با تشخیص ترافیک تقلبی حمله، اونها رو به سیاه‌چاله می فرستیم و در sinkholing هم کل ترافیک به یک آِ‌پی معتبر ارسال می شه که در اونجا بررسی شده و پکت های حمله پس زده می شه.

مسیرهای تمیز یا Clean pipes روش دیگری است برای برخورد با حمله “عدم پذیرش سرویس”. در این روش با عبور ترافیک از مراکز تمیز کننده، روش های مختلفی برای فیلتر کردن ترافیک استفاده می شه. از سرویس دهنده های این مراکز می شه به  Tata Communications، Verisign و AT&T اشاره کرد.

ما نیز به عنوان کاربر اینترنت باید مراقب سیستم خودمون باشیم. سیستم ما می تونه به عنوان بخشی از شبکه زامبی علیه یک سرور عمل کنه. بنابراین باید نرم افزارهای سیستم خودمون رو به روز نگهداریم، از آنتی ویروس مناسب استفاده کنیم و همیشه حواسمون به نرم‌افزارهایی که نصب می کنیم باشه. هیچ وقت از سایت های ناشناخته و غیر قابل اعتماد، نرم‌افزار دانلود نکنیم.

سایت های زیادی وجود دارند که آلوده به بدافزار بوده و در صورت بازدید از اونها و رعایت نکردن نکات ایمنی، سیستممون به تروجان آلوده می شه.

پی نوشت: مسئولیت شیوه استفاده از این ابزار با شخص استفاده کننده است. این پست برای آَشنایی با شیوه های حمله و یافتن راهی برای مقابله است. لطفا به سایت هایی که کاری علیه تون نکردن، آسیب نرسونید.

منبع

استاندارد
امنیت

۵ ابزاری که هر مدیر امنیت شبکه‌ای باید بشناسد

اینکه مدیران امنیت شبکه ها، سایت ها و سرورها باید دید یک نفوذگر رو داشته باشند و بتونن به سیستم خودشون نفوذ کنند ایده جدیدی نیست. ۲۰ سال پیش دن فارمر و ویتس ونما در مقاله ای پیشنهاد دادند برای ارتقا امنیت سایتتون، هکش کنید.

اولین قدم برای کم کردن ضعف های امنیتی شبکه و سایت، پیدا کردن اونهاست. متاسفانه مدیران ایرانی هنوز اهمیت pentesting رو نفهمیدن و فکر می‌کنند همینکه یه پول خوب به طراح و برنامه نویس سایت بدهند و یا محدودیت های کاربران شبکه رو زیاد کنند، امنیت تضمین شده. نمونه سایت های هک شده که روزانه می بینیم، خلاف این ادعا رو اثبات می کنه.

لیست زیر فقط مثالی از ابزارهای پرکاربرد و مطرحه وگرنه ابزارهای مختلفی وجود داره که هکرها ازشون استفاده می کنند.

آرمیتاژ (ARMITAGE)
برای سالها متا اسپلویت ابزار شماره ۱ در تست نفوذ به شبکه های کامپیوتری، سرورها، براوزرها و غیره بوده. آرمیتاژ یک رابط کاربری است برای متا اسپلویت که کار با اون رو بسیار راحت تر کرده. آرمیتاژ در واقع بسیاری از پیچیدگی های متا اسپلویت رو از کاربر آماتور پنهان کرده و با چند کلیک می توانید نقاط ضعف سیستم و یا شبکه رو پیدا کنید. پس از یافتن نقاط ضعف، این ابزار امکان نفوذ با استفاده از مجموعه اکسپلویت های “متا اسپلویت” رو به شما می ده. آموزش های بسیاری نیز براش وجود داره.

هشکت (HASHCAT)
بحث پسورد همیشه یک جنگ بوده بین کارشناسان امنیتی و کاربرها. توجیه کردن کاربرها به استفاده از نمونه خاصی از پسورد بسیار سخته. معمولا اولین انتخاب کاربرها اسم گربه و یا سگشون و یا اسمیه که به راحتی به یاد بیارن. بنابراین رمزگذاری پسوردها یکی مهمترین نکات در امنیت سیستمه. و چک کردن روش رمزگذاری با هشکت و تلاش برای شکوندن رمز یک پسورد، می تونه دید خوبی به کارشناسان امنیتی بده. این دید منجر می شه به انتخاب روش مناسب‌تری برای رمز گذاری.

وایفایت (WIFITE)
در بحث امنیت شبکه باید دقت کنیم که نقطه ضعف می تونه در هر بخشی از شبکه باشه. از سرورها و سایت شرکت تا پرینترهایی که کانکشن وایفای دارند. اتصال های وایفای همیشه یکی از نقاط جذاب برای هکرهاست. ضعف در شبکه وایفای می تونه منجر به نفوذ کامل و یا استفاده در روش های دیگر هک مانند فیشینگ بشه. وایفایت ابزاری است که با زبان برنامه نویسی پایتون نوشته شده و این توانایی رو به مدیر امنیت شبکه می ده که به راحتی نقاط ضعف رو پیدا کنه و حتی برای نفوذ به اونها اقدام کنه و با این اطلاعات به دست آمده برای بالا بردن امنیت اقدام کنه.

وایرشارک (WIRESHARK)
وقتی پای شبکه در میان باشه، اولین چیزی که به ذهن می رسه اسنیف کردنه. وایرشارک با رابط کاربریه بسیار خوبی که داره و همچنین توانایی کار با همه نوع شبکه، اولین گزینه اسنیفینگ و جمع آوری دیتاست. این ابزار به کارشناسان امنیتی این امکان رو می ده که نقاط ضعف، پروتوکل های باز و آسیب پذیر، اطلاعات مهمی که بدون رمزگذاری منتقل می شن و کلی موارد دیگه رو بررسی و پیدا کنند. این ابزار همچنین می تونه سیاست های فیلترینگ شبکه رو بررسی کارا بودن یا نبودنشون رو نشون بده.

بسته مهندسی اجتماعی (SOCIAL ENGINEERING TOOLKIT – SET)
این روزها خبرهای داغ هک های بزرگی که ارتش الکترونیک سوریه انجام می ده همه جا هست و خب اشاره ها به روششون، مهندسی اجتماعی و فیشینگ. مدیر توسعه SET نیز در کنفرانسی، اهمیت استفاده از همچین ابزاری رو نشون داده. ست مجموعه ابزاری است که به شما توانایی اجرای تکنیک های پیشرفته و هوشمندانه جهت فریب کاربرها و اقدام به هک رو می ده. با این ابزار می تونید صفحه لاگین جیمیل رو شبیه سازی بکنید و یا فایل PDF ای بسازید که با باز شدن کنترل سیستم کاربر رو بهتون بده. کارشناسان امنیتی با استفاده از این ابزار می تونند بدون کوچکترین خرجی و یا بدون به خطر انداختن شبکه، با انجام یک حمله ساختگی، کاربرهای شبکه رو تست بکنند و با استفاده از نتایج به دست آمده، آموزش های لازم رو براشون تدارک ببینند.

منبع

استاندارد