вторник, 25 февраля 2014 г.

Введение в DDoS Часть 2

И так, это вторая часть статьи, посвященная DDoS Атакам. Первая часть Тут. В этой части я расскажу о том, какие типы DDoS Атак существуют и с помощью чего их можно провести.
И так, какие есть типы Ддоса.
Ну во первых, это Флуд, то есть перенасыщение пропускной полосы. Проще говоря, засорение пропускного канала жертвы. На сервер жертвы посылается огромное количество запросов, на столько большое, что в пропускном канале просто не остается места для обычных пользователей и они не могут получить доступ к  сайту. Флуд тоже бывает разный, самый простой и примитивный, это HTTP-Флуд и ping-флуд. Вы посылаете множество запросов на сервер, а он пытается их обработать. Толк от такой атаки может быть только в двух случаях, когда ваш канал интернет соединения в разы больше, чем канал соединения жертвы, либо вы используете Ботнет с тысячами зараженных компьютеров.
Другой тип атаки, это Атака Fraggle или по другому UDP-флуд. Суть в следующем, на седьмой порт жертвы отправляются echo-команды по широковещательному запросу. Затем подменяется ip-адрес злоумышленника на ip-адрес жертвы, которая вскоре получает множество ответных сообщений. Их количество зависит от числа узлов в сети. Эта атака приводит к насыщению полосы пропускания и полному отказу в обслуживании жертвы. Если все же служба echo отключена, то будут сгенерированы ICMP-сообщения, что так же приведет к насыщению полосы.

Следующие типы атак связанны с недостатком серверных ресурсов.
Злоумышленники прибегают к данному виду DoS атаки для захвата системных ресурсов, таких как оперативная и физическая память, процессорное время и другие. Обычно такие атаки проводятся с учетом того, что хакер уже обладает некоторым количеством ресурсов системы. Целью атаки является захват дополнительных ресурсов. Для этого не обязательно насыщать полосу пропускания, а достаточно просто перегрузить процессор жертвы, то есть занять все допустимое процессорное время.
Отправка «тяжелых» пакетов:
Атакующий посылает пакеты серверу, которые не насыщают полосу пропускания (канал обычно довольно широкий), но тратят все его процессорное время. Процессор сервера, когда будет их обрабатывать, может не справиться со сложными вычислениями. Из-за этого произойдет сбой и пользователи не смогут получить доступ к необходимым ресурсам.
Переполнение сервера лог-файлами:
Лог-файлы сервера-это файлы, в которых записываются действия пользователей сети или программы. Неквалифицированный администратор может неправильно настроить систему логирования на своем сервере, не установив определенный лимит. Хакер воспользуется этой ошибкой и будет отправлять большие по объему пакеты, которые вскоре займут все свободное место на жестком диске сервера. Но эта атака сработает только в случае с неопытным администратором, квалифицированные хранят лог-файлы на отдельном системном диске.
Плохая система квотирования:
На каждом сервере есть так называемая CGI-программа, которая связывает внешнюю программу с Web-сервером. Если хакер получит доступ к CGI, то он сможет написать скрипт (англ. scripting language), который задействует немало ресурсов сервера, таких как оперативная память и процессорное время. К примеру, скрипт CGI может содержать в себе циклическое создание больших массивов или вычисления сложных математических формул. При этом центральный процессор может обращаться к такому скрипту несколько тысяч раз. Отсюда вывод: если система квотирования настроена неправильно, то такой скрипт за малое время отнимет все системные ресурсы у сервера. Конечно, выход из этой ситуации очевиден — поставить определенный лимит на доступ к памяти, но и в этом случае процесс скрипта, достигнув этого лимита, будет находиться в ожидании до тех пор, пока не выгрузит из памяти все старые данные. Поэтому пользователи будут испытывать недостаток в системных ресурсах.
Недостаточная проверка данных пользователя:
Недостаточная проверка данных пользователя также приводит к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов (вплоть до исчерпания процессорных ресурсов) либо выделению большого объёма оперативной памяти (вплоть до исчерпания доступной памяти).
Атака второго рода:
Это атака, которая стремится вызвать ложное срабатывание системы защиты и таким образом привести к недоступности ресурса.

Дальше мы поговорим об ошибках программирования, которые позволяют применить DoS атаку.
Профессиональные реализаторы DoS-атак не используют такой примитивный способ атаки, как насыщение полосы пропускания. Полностью разобравшись в структуре системы жертвы, они пишут программы (эксплойты), которые помогают атаковать сложные системы коммерческих предприятий или организаций. Чаще всего это ошибки в программном коде, приводящие к обращению к неиспользуемому фрагменту адресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение программы-сервера — серверной программы. Классическим примером является обращение по нулевому (англ. null) адресу.
Недостатки в программном коде:
Обработка исключительных ситуаций всегда была головной болью для создателей операционных систем. Злоумышленники ищут ошибки в программном коде какой-либо программы либо операционной системы, заставляют ее обрабатывать такие исключительные ситуации, которые она обрабатывать не умеет. За счет этого возникают ошибки. Простым примером может служить частая передача пакетов, в которой не учитываются спецификации и стандарты RFC-документов. Злоумышленники наблюдают за тем, справляется ли сетевой стек с обработкой исключительных ситуаций. Если нет — то передача таких пакетов приведет к панике ядра (kernel panic) или даже к краху всей системы в целом.
К этому классу относится ошибка Ping of death, распространённая в 1990-е годы. Длина пакета IPv4 по стандарту RFC 791 IPv4 не может превышать 65 535 байт; компьютеру-жертве посылается ICMP-пакет большей длины, предварительно разбитый на части; у жертвы от такого пакета переполняется буфер. Другая ошибка тех времён — WinNuke (Windows 95 неправильно обрабатывала редкий бит TCP-пакета URG).
Переполнение буфера:
Переполнение буфера возникает в том случае, если программа из-за ошибки программиста записывает данные за пределами буфера. Допустим, программист написал приложение для обмена данными по сети, которое работает по какому-либо протоколу. В этом протоколе строго указано, что определенное поле пакета максимум может содержать 65536 бит данных. Но после тестирования приложения оказалось, что в ее клиентской части в это поле нет необходимости помещать данные, размер которых больше 255 бит. Поэтому и серверная часть примет не более 255 бит. Далее злоумышленник изменяет код приложения так, что теперь клиентская часть отправляет все допустимые по протоколу 65536 бит, но сервер к их приему не готов. Из-за этого возникает переполнение буфера, и пользователи не могут получить доступ к приложению.
И так, в этой статье я привел пожалуй основные типы DDoS Атак. Самые простые атаки вы можете совершить сами, используя специальные программы или скрипты. Наиболее популярная программа для этого Loic. Она очень многим известна и в свое время наделала много шума, вы можете бесплатно и свободно найти ее на просторах интернета. Правда, если вы будите использовать ее в одного, большого толка от нее не будет.
Можете попробовать организовать свой ботнет, об этом мы поговорим в другой раз.
Удачи в работе всем)

понедельник, 24 февраля 2014 г.

Введение в DDoS Часть 1

Привет мой читатель! Сегодня я расскажу тебе о том, что такое DDoS-Атака. DDoS Атаки уже довольно долгое время сотрясают весь мировой интернет. На протяжение нескольких лет, этот тип атаки считается одним из самых опасных и зловредных. И вот почему.
Аббревиатура DDoS расшифровывается как (Distributed Denial of Service, Распределённый отказ от обслуживания).
Суть атаки в том, что на атакуемый сервер единовременно посылается сотни, тысячи и даже миллионы запросов. При таком наплыве трафика, сервер просто не в состоянии обработать все запросы и в конечном итоге зависает и выдает ошибку. Так же другие пользователи интернета не могут получить доступ к серверу или сайту, который подвергся атаке.
Возьмем к примеру сервер какого либо банка. На сервере располагается сайт этого самого банка. Так же все финансовые операции банка, тоже проходят через этот сервер (кредиты, безналичный расчет, интернет-банкинг). И вот, сервер подвергся атаке, гигабайты трафика идут на этот сервер, он не может их обработать и зависает. После отказа сервера, все финансовые операции этого банка становятся просто невозможными. Одни не могут оплатить покупки картами этого банка, другие не могут взять кредит, третьи не могут попасть на сайт, для управления своими счетами и финансами. И банк и люди и организации, работающие через этот банк могу потерять огромные суммы денег.
Другой пример, есть сайт успешного, популярного интернет магазина, но из за DDoS атаки его работа опять таки парализована и владелец теряет прибыль из-за того, что покупатели не могут получить доступ к сайту и произвести покупку.
Вот почему DDoS атака считается одним из самых опасных атак.
Разумеется, для того, что бы провести DDoS атаку такого масштаба, необходимо иметь огромное количество серверов или зомби-компов, которые смогли бы генерировать большой поток трафика. На этой анимации отлично показан пример мощной DDoS атаки.


 Причины для проведения такой атаки могут быть разными, от простого баловства, до уничтожения конкурентов или нарушения работоспособности государственных служб.
Ну, для начала это все, чуть позже, я более подробно расскажу о том, какие типы DDoS Атак существуют, какие есть методы и как можно, самому провести не большую атаку.
Вторая часть статьи

суббота, 22 февраля 2014 г.

Sql-Инъекция и ее эксплуатация

Привет всем. Сегодня я расскажу вам о такой уязвимости, как sql-инъекция. Это первый тип уязвимости, с которой я начинал изучение темы информационной безопасности.
Что такое sql-инъекция? Это процесс внедрения произвольного sql кода, для получения доступа к Базе Данных сайта или программ. Проще говоря, если у нас есть сайт с такой уязвимостью, то мы можем получить доступ к его БД и выкачать от туда всю информацию, какую только сможем найти. Это могут быть логины, пароли, имэйл адреса, телефоны и многое, многое другое, зависит от сайта.
Самый простой способ найти сайт с такой уязвимостью, это ввести вот такой запрос в гугле ".php?id="
После этого, гугл выдаст нам сайты, в адресе которых есть такая конструкция. Самый просто способ найти sql-инъекцию, это подставить кавычку в конце строки адреса.
Пример:
У нас есть сайт: encycl.anthropology.ru/article.php?id=1

Теперь проверим, есть ли тут уязвимость. Для этого, подставим в нашу строку адреса кавычку (') и нажмем Enter. Сайт выдал нам вот такую ошибку.
Query failedYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' ORDER BY lastname' at line 1 SELECT * FROM person_old WHERE id=1\' ORDER BY lastname

Если сайт, который вы тестируете на уязвимость выдал вам такую или подобную ошибку, это значит, что сайт уязвим к sql атаке и эту уязвимость можно использовать.
Если же никакой ошибки нет, то тут два варианта, либо вывод ошибок на сайте отключен, либо уязвимости нет.
Раскрутить уязвимость можно двумя способами, это ручным, то есть с использованием языка mysql. Либо с помощью программ.
Есть люди, которые скажут, что от программ ничего толкового не получить и хорошего результата  с ними не будет. Я с ними не согласен. Если использовать хороший и проверенный временем софт и использовать его правильно, то результат может быть очень хорошим.
Две самые известные программы это Havij и Sqlmap.
Havij подойдет тем, кто предпочитает работать из под системы Windows, в то время как, Sqlmap используется в системе Linux, по скольку это консольная программа.
Ниже имеется два видео-ролика, один покажет, как работать с программой Havij, а второй с Sqlmap. Смотрите и учитесь.
Ну вот наверно и все, разумеется в этой статье приведены лишь поверхностные способы и объяснения, но для начала, что бы хоть, что то попробовать, этого будет достаточно. И если у вас будет желание, то в сети тонны информации по этому типу уязвимостей. Так что вы сможете ее очень хорошо изучить самостоятельно.
Удачи в познаниях)!





вторник, 18 февраля 2014 г.

О себе и блоге

Привет мой новый читатель!
Меня зовут F@llNet, я обычный парень, который очень заинтересован в тематике информационной безопасности и хакерских развлечениях. Я пока еще не крутой программист и не супер взломщик. Но я учусь и у меня есть желание развиваться в этой теме.
Причина по которой я решил зависти этот блог, просто. Я часто сталкивался с вопросами, как и что сделать, но не всегда мог найти информацию или находил, но и изложена она была не очень понятно. Так, что я решил создать свой не большой и простой сайт, на котором я буду делать подробные записки о том, как и что я делал для достижения цели.
Многое будет подкрепляться хорошим и качественным видео, что бы, было еще понятней, какие шаги я совершаю и как я их совершаю.
Если ты тоже желаешь обучиться этому делу, присоединяйся.