Come funzionano gli attacchi DoS su non-server?

4

Capisco come funzionano gli attacchi DoS / DDoS sui server. Se non sono stato fuorviato, è possibile DoS / DDoS un sistema che non funge da server, ma è ancora connesso a Internet. Com'è possibile, dato che i normali computer non accettano richieste di dati?

    
posta APCoding 30.09.2015 - 04:33
fonte

2 risposte

5

È possibile saturare la connessione di rete in arrivo di un computer semplicemente sommergendolo di pacchetti. Anche se ogni pacchetto in ingresso rimbalza sul firewall o su una porta chiusa (nessun processo in ascolto su quel protocollo + porta su quell'interfaccia), i bit vengono ancora inviati; il traffico legittimo dovrà competere per il tempo sul filo. Anche se non è possibile causare un arresto anomalo o consumare risorse eccessive sul gateway, sulla scheda di rete o sul driver di rete del computer e sui relativi componenti del kernel, è possibile rallentare i download per quella macchina fino a quando si eseguono scoppi di pacchetti sufficienti. Non c'è bisogno che il PC risponda (che sarebbe necessario per completare un handshake TCP); puoi inviare un pacchetto a chiunque.

Questo è un approccio molto brutale, però. Un equivalente nel mondo reale potrebbe essere quello di impedire alle persone di andare in un negozio assumendo un gruppo di persone per formare una lunga fila alla porta, ognuno che si allontana e si rimette in fila mentre raggiungono la porta. Alcuni acquirenti legittimi possono anche raggiungere la porta, ma la maggior parte non lo farà ... o almeno, ci vorrebbe troppo tempo perché la maggior parte di loro si preoccupi di aspettare così a lungo. Poiché le connessioni domestiche sono generalmente in grado di scaricare molto più velocemente dei caricamenti, ci vuole un sacco di persone che lavorano insieme per saturare la connessione di download se l'attacco proviene da persone su Internet.

Potresti anche scoprire che anche i computer presumibilmente client-only spesso ascoltano traffico da Internet. Le richieste in arrivo saranno generalmente bloccate dalla traduzione degli indirizzi di rete, ma le macchine connesse direttamente a Internet (o nella DMZ del gateway) sarebbero raggiungibili. Il gateway stesso può anche ascoltare connessioni remote. In Windows, seleziona Monitor risorse monitor ( resmon.exe ), scheda "Rete", "Ascolto porte". Potresti vedere alcuni processi in ascolto su interfacce esterne (cioè senza loopback) e permessi anche attraverso il firewall.

    
risposta data 30.09.2015 - 05:13
fonte
0

Il punto interessante è che gli attacchi DoS (D) significano semplicemente attacchi Distributed Denial of Service. Si riferiscono all'effetto, non alla causa. Quello che stai facendo è fermare un dispositivo dal suo funzionamento nel modo previsto.

Per i server, questo è spesso fatto legando le risorse al punto in cui altre cose non possono essere eseguite o la disponibilità è incredibilmente bassa. Su un altro dispositivo, potrebbe essere, come detto in precedenza, legare le rotte in uso dal dispositivo, ma qualsiasi altra cosa che possa essere fatta per impedire alla macchina di fare ciò che dovrebbe fare sarebbe anche un (D) DoS.

    
risposta data 24.11.2015 - 16:30
fonte

Leggi altre domande sui tag