Reverse DoS Attack [closed]

-3

C'è qualcosa su un computer o un router che impedisce a un hacker di eseguire un DoS su di te.

Quindi diciamo che stai andando a https://www.google.com/ . Quando lo inserisci nella barra di ricerca, invia una richiesta di GET ai server di Google. Google restituisce la richiesta di Get con una serie di pacchetti che costituiscono il sito web. Cosa succede se, invece di una serie di pacchetti, si danno al computer più serie di pacchetti dello stesso sito Web.

È possibile, o il computer o il router, interrompere quell'attacco dannoso. Se fosse possibile, cosa accadrebbe al computer?

Ho un computer Windows 8.1 Pro. Ho un account amministratore su di esso.

Modifica

Non sto chiedendo se un sito Web può attaccare DoS su un computer client. Sto chiedendo se un altro computer in rete può eseguire un altro computer.

    
posta ds_secret 05.04.2018 - 19:51
fonte

2 risposte

1

Un attacco DoS è in genere facile da eseguire quando l'utente malintenzionato ha più risorse di calcolo e di rete della vittima. Essendo che stai utilizzando un tipico computer consumer per parlare con una collezione di server, i server hanno più potenza di calcolo e più risorse di rete di te. Quindi sarebbe banale per loro eseguire un attacco. Come suggerisci, un modo per ottenere questo sarebbe semplicemente sovraccaricare la tua connessione di rete. Diversi timeout e protezioni sul tuo computer, il tuo router e la rete del tuo ISP forniranno una certa protezione, ma non esiste una protezione assoluta contro un nemico potente come Google. Se Google fosse determinato, sospetto che potrebbero prendere l'infrastruttura locale del tuo ISP, eseguendo un DoS su tutti gli utenti della tua regione.

Un interessante attacco DoS di amplificazione potrebbe essere per i server DNS di Google restituire il tuo indirizzo IP per qualsiasi richiesta fatta a loro (a causa di NAT , Google potrebbe dover restituire l'indirizzo IP dell'ISP). Ciò farebbe sì che tutti gli utenti DNS di Google bombardassero la tua rete o quella del tuo ISP. La Cina ha avuto un attacco simile usando il cosiddetto Great Cannon . Questi attacchi sono difficili da gestire perché causano la partecipazione di clienti innocenti all'attacco, rendendo difficile il filtraggio.

La vera prevenzione contro questi tipi di attacchi non è tecnica (almeno a breve termine), ma piuttosto sociale e legale. Semplicemente, questo comportamento sarebbe negativo per il modello di business di Google. Se hanno incasinato il loro server DNS, la gente smetterebbe di usarli. Se ciò continuasse, gli ISP avrebbero iniziato a bloccare tutto il traffico di Google e sarebbero state intraprese azioni legali. Uno dei motivi per cui l'attacco del Grande Cannone cinese ha avuto un tale successo ( è durato settimane ) è che è supportato dal governo e non ci sono ISP alternativi. Qualcosa che non è assolutamente il caso di Google.

    
risposta data 06.04.2018 - 20:45
fonte
-1

Per essere considerati parte della stessa connessione TCP, i pacchetti devono avere l'IP di origine corretto, l'IP di destinazione, la porta di origine e la porta di destinazione. I pacchetti che non corrispondono a una connessione esistente vengono ignorati.  Inoltre, i numeri di sequenza TCP devono essere corretti. Se vengono ricevuti numeri di sequenza duplicati da un computer, i pacchetti duplicati verranno rilasciati.

    
risposta data 05.04.2018 - 20:59
fonte

Leggi altre domande sui tag