Frage:
Wie kann ein DoS-Angriff als Teil der Phase "Zugriff erhalten" eines Hacks verwendet werden?
user25517
2013-05-03 00:01:34 UTC
view on stackexchange narkive permalink

Ich mache gerade eine Überarbeitung für eine Prüfung und habe mir notiert, wie DoS-Angriffe verwendet werden können, um Zugriff auf ein System zu erhalten. Ich kann online nichts finden, aber ich habe einen Hinweis auf die Tatsache hier gefunden.

Ich hoffe, einer von Ihnen kann mich aufklären

Ein interessanter, aber seltener Fall: Server hinter einer zustandslosen Firewall, der SYN-Cookies verwendet, um sich vor SYN-Überschwemmungen zu schützen. Unter normalen Umständen kann ein Angreifer keine Verbindung zu von der Firewall blockierten Ports herstellen, da die Firewall alle SYN-Pakete vom Angreifer blockiert. Der Angreifer startet dann die SYN-Flut gegen den offenen Port. Der Server wechselt zu SYN-Cookies, um sich vor der SYN-Flut zu schützen. Der Angreifer sendet dann ACK an den Port, der gefiltert werden soll. Die zustandslose Firewall lässt das Paket durch. Wenn der Angreifer die richtige Sequenznummer erraten hat, wurde eine Verbindung zum gefilterten Port hergestellt.
Fünf antworten:
Tek Tengu
2013-05-03 00:17:53 UTC
view on stackexchange narkive permalink

DoS-Angriffe können auf verschiedene Arten verwendet werden, um Zugriff zu erhalten:

  1. Überwältigende Primärverteidigung. Wenn Sie einen DoS-Angriff durchführen, sind auch die primären Abwehrmechanismen darin verwickelt. Sie können überfordert sein und infolgedessen: a) nicht angemessen reagieren b) ganz hängen bleiben c) die Beobachter, die sie beobachten, abgelenkt sind oder Ihre Bemühungen in den DoS-Protokollen verloren gehen. Wenn die Primärsysteme auf Sekundärsysteme übertragen werden (was häufig vorkommt), handelt es sich möglicherweise nicht um aktuelle Konfigurationen, oder Sie können den Rollover in einer Zeitlücke abfangen, in der die Synchronisierung von allem nicht aktuell ist

  2. Überwältigende Primärsysteme können Fehler aufdecken. Ein DoS-Angriff kann verwendet werden, um Fehler aufzudecken, die ausgenutzt werden könnten. Könnten Verfahrensfehler sein, es könnten Systemfehler sein. Es kann sein, dass Sie als Ergebnis eines DoS-Angriffs die Organisation zum Upgrade zwingen und während des Upgrades dieses Zeitfenster nutzen, um es auszunutzen.

  3. Der DoS-Angriff ist ein Köder. Klassischer Angriff ... Was Zauberer die ganze Zeit tun. Beobachten Sie die linke Hand, während ich mit meiner rechten stehle. Das DoS hat so viel Fokus auf die Organisation, dass sekundäre Routen in das System (physisch, sozial oder technisch) unterbesetzt, bereitgestellt oder Systeme einfacher umgangen werden können, ohne dass dies bemerkt wird.

  4. Sekundäre Route / Überbrückung. Ein erweiterter DoS-Angriff, der aufrechterhalten werden kann, kann Geschäftseinheiten innerhalb des Unternehmens dazu zwingen, auf sekundäre Systempfade (Netzwerke) zu wechseln, um kritische Geschäfte am Laufen zu halten. Während einige dieser sekundären Pfade gut geplant und gesichert sind, sind es viele nicht. Beispielsweise kann eine Geschäftseinheit ein WLAN- oder MIFI-Gerät aufstellen und es ohne Sicherheitsinfrastruktur als Geschäftsnetzwerk verwenden. Wenn ein Angreifer aktiv überwacht und Profile erstellt, kann er diese sehr anfälligen Pfade möglicherweise erfassen und angreifen. Jetzt haben Sie ein direktes, völlig ungesichertes, überbrücktes Netzwerk im Intranet des Unternehmens.

  5. ol>
Wow danke dafür. Sehr gründlich und interessant
Tom Leek
2013-05-03 00:47:39 UTC
view on stackexchange narkive permalink

Es gibt eine perfekte Illustration in diesem Film und eine noch bessere in diesem Film.


Spoiler-Alarm stark> (obwohl, wenn Sie diese Filme noch nicht gesehen haben, Sie die letzten drei Jahrzehnte in einem Gletscher oder in einem Gletscher gefroren verbracht haben müssen)

Im ersten Film simulieren die Bösen einen Terroranschlag (der Man kann sich ein massives DoS vorstellen, damit die Behörden ihre Anti-Terror-Verfahren anwenden, die das Abschalten der Macht implizieren - was automatisch den starken Raum öffnet, den die Bösen überhaupt betreten wollten

In der anderen simulieren die neueren Bösewichte einen weiteren Terroranschlag, diesmal mit tatsächlichen Bombenangriffen (es gibt nichts mehr als hochexplosive Sprengstoffe), da dann das gesamte Anti-Terror-System alle Polizeikräfte zuweist zu einem bombensuchenden Rennen (das ist ein Effekt von DoS: Verteidigungsressourcen von ihren normalen Stationen abzulenken) und die Explosion selbst überwältigt die Schwingungsdetektoren in der Bank, die ist das wahre Ziel der Bösewichte - die dann mit Bulldozern ein großes Loch in die starke Raumwand bohren können, das von den genannten Detektoren nicht erkannt wird.

In einer Netzwerk- + Computerumgebung können Sie sich ein DoS vorstellen als Auslösen abnormaler Bedingungen, unter denen normale Abwehrmechanismen weniger wirksam sind.

Ich mag diese Beispiele. die hard 4 auch ... irgendwie ... der Feuerverkauf war eine Ablenkung, um sie dazu zu bringen, das Zeug auf woodlawn herunterzuladen. (War letzte Nacht)
Travis
2013-05-03 00:44:59 UTC
view on stackexchange narkive permalink

Ich glaube nicht, dass DoS-Angriffe traditionell verwendet werden, um per se auf das System zuzugreifen. Es ist eher ein Tool, das verwendet wird, um das System zu verwirren oder das System mit irrelevanten Anforderungen zu überfluten und den legitimen Zugriff des Datenverkehrs auf das System zu verweigern. Dies kann wiederum die Verwendung von Schwachstellen-Exploits erleichtern, um tatsächlich Zugriff auf das System zu erhalten.

Denial-of-Service-Angriffe verweigern per Definition autorisierten Benutzern oder Geräten lediglich den Zugriff auf das jeweilige System oder Netzwerk. Es könnte in Verbindung mit einem anderen Exploit, beispielsweise einem Pufferüberlauf, verwendet werden, um das erforderliche Ergebnis des Eindringens in das System zu erhalten.

Auch der DoS-Angriff kann IT- und Sicherheitsprofis davon abhalten, sich auf das eigentliche Problem zu konzentrieren, dass jemand sein System ausnutzt. Die Geschäftsleitung übt großen Druck auf die IT-Abteilung aus, wenn sie bestimmte Technologien nicht erreichen oder nicht darauf zugreifen kann. Während sie versuchen, das DoS-Problem zu beheben und zu beheben, wird der Hacker völlig verdeckt. Darüber hinaus hat der Versuch, die Fülle der Protokolldateien zu sichten, die während des Vorgangs erstellt wurden, zu Schwierigkeiten bei der Verfolgung eines Verstoßes geführt.

LateralFractal
2013-09-19 04:41:27 UTC
view on stackexchange narkive permalink

Ein DoS-Angriff kann den Server zum Absturz bringen und dazu führen, dass er neu startet und Assets ausführt, die der Angreifer zuvor kompromittiert hat.

Beispielsweise hat der Angreifer die Cron-Tabelle oder ein von Cron aufgerufenes Skript kompromittiert. Wenn der Server neu startet, wird das beschädigte Cron aufgerufen.

Könnte das DDoS sogar auf eine ganz neue Ebene bringen, wenn das beschädigte Skript die Laufwerkspartition überschreitet.

AdnanG
2013-09-19 12:22:06 UTC
view on stackexchange narkive permalink

Ein DoS-Angriff kann dazu führen, dass das IPS eines Systems fehlschlägt, um den Datenverkehr für interne Ressourcen zu öffnen. Dies ist eine Konfigurationsoption für viele Tiefenschutzgeräte, deren Überwältigung entweder zu einer Nichtverfügbarkeit des Dienstes oder zu einer Verschlechterung der Sicherheit führt. Wenn die Dienstverfügbarkeit der Organisation wichtiger ist als die Sicherheit der vom Dienst bereitgestellten Daten, ist das System so konfiguriert, dass das Öffnen fehlschlägt. Dies bedeutet, dass die Sicherheit durch Akzeptieren aller Verbindungen beeinträchtigt wird.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...