Ćwiczenie 7. Testy penetracyjne - ataki DoS
Wykonawcy:
Komputer atakujący: 192.168.13.3
Komputer atakowany: 192.168.13.11
Zadanie 1 - Atak SYNFLOOD.
Rys. 1 (poniżej) Obraz okna programu SYN na komputerze atakującym, podczas wysyłania pakietów w odstępach czasowych 2 sekund.
Rys. 2 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów w odstępach czasowych 2 sekund. Zaznaczono pakiety istotne dla zrozumienia charakterystyki ataku.
filtr: host 192.168.13.11 and port 25
Rys. 3 (poniżej) Obraz okna programu NETSTAT na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów w odstępach czasowych 2 sekund. Zaznaczono elementy istotne dla zrozumienia charakterystyki ataku.
Rys. 4 (poniżej) Obraz okna programu SYN na komputerze atakującym, podczas wysyłania pakietów z pełną prędkością.
Rys. 5 (poniżej) Obraz okna programu PERFORMANCE na komputerze atakowanym z zobrazowywanymi licznikami %Processor Time i Bytes Total/sec, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością. Zaznaczono punkty: (1) - rozpoczęcie ataku, (2) - wprowadzenie drugiego atakującego, (3) - wprowadzenie trzeciego i czwartego atakujacego.
Rys. 6 (poniżej) Obraz okna programu Windows Task Manager (zakładka Performance) na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością. Zaznaczono punkty: (1) - rozpoczęcie ataku, (2) - wprowadzenie drugiego atakującego, (3) - wprowadzenie trzeciego i czwartego atakujacego.
CHARAKTERYSTYKA ATAKU SYNFLOOD:
Komputer jest atakakowany pakietami SYN (wysylane sa one na otwarty port TCP). Atak typu SYNFLOOD polega na zalaniu hosta pakietami SYN, taki atak skierowany jest przeciwko stosowi TCP/IP. Protokul ten jest odpowiedzialny za obluge polaczen, co niesie za soba kontrole stanow polaczen (stos). Stos ma ograniczona wielkosc, atakowania w ten sposob moze dopraowadzic do przepelnienia tego stosu (przez jakis czas nawianane polacznie przez pakiet SYN beda czekaly na stosie, znim zostana usuniete z powodu niekontynuowania danego polaczenia), za czym idzie potem niemozliwosc nawiazywania kolejnych polaczen przez hosta atakowanego.
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 1:
W oknie programu Ethereal mozna obserwowac pakiety (duza ich ilosc) SYN ktore dostawal host atakujacy.
W programie netstat widac odebrane pakiety (SYN_RECEIVED) na smtp (port 25);
Na wykresach wydajnosci widac jak wplywaly na nia poszczegolne etapy ataku. Nabardzie znaczace obciazenie hosta mozna zaobserwowac podczas ataku trzeciego komputera (byl to mocniejszy komputer od komputera atakowanego (datacom)).
Zadanie 2 - Atak UDPFLOOD.
Rys. 7 (poniżej) Obraz okna programu SUF na komputerze atakującym, podczas wysyłania 10 pakietów.
Rys. 8 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas realizowania z komputera atakujacego ataku polegającego na wysłaniu 10 pakietów. Zaznaczono pakiety istotne dla zrozumienia charakterystyki ataku.
Rys. 9 (poniżej) Obraz okna programu NETSTAT na komputerze atakowanym, podczas podczas realizowania z komputera atakujacego ataku polegającego na wysłaniu 10 pakietów. Zaznaczono elementy istotne dla zrozumienia charakterystyki ataku.
Rys. 10 (poniżej) Obraz okna programu SUF na komputerze atakującym, podczas realizowania ataku z pełną prędkością.
Rys. 11 (poniżej) Obraz okna programu PERFORMANCE na komputerze atakowanym z zobrazowywanymi licznikami %Processor Time i Bytes Total/sec, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością. Zaznaczono punkty: (1) - rozpoczęcie ataku, (2) - wprowadzenie drugiego atakującego, (3) - wprowadzenie trzeciego i czwartego atakujacego.
Rys. 12 (poniżej) Obraz okna programu Windows Task Manager (zakładka Performance) na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością. Zaznaczono punkty: (1) - rozpoczęcie ataku, (2) - wprowadzenie drugiego atakującego, (3) - wprowadzenie trzeciego i czwartego atakujacego.
Rys. 13 (poniżej) Obraz okna programu PERFORMANCE na komputerze atakowanym z zobrazowywanymi licznikami %Processor Time i Bytes Total/sec, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością i włączoną opcją spoofingu.
Rys. 14 (poniżej) Obraz okna programu Windows Task Manager (zakładka Performance) na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością i włączoną opcją spoofingu.
CHARAKTERYSTYKA ATAKU UDPFLOOD:
Polega na zalewie hosta docelowego pakietami UDP.
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 2:
Tak jak przy uzyciu programu syn mozna zauwazyc wplyw programu na wydajnosc komputera atakowanego.
Ataki z pem prekoscia bez spoofingu: na wykresie performance widzimy ze parametry process i bytes sa takie same przy atakach od 1 do 3 a dopiero przy 4 wykres tych parametrow znacznie skacze. Podczas task managera atkujacy od1 do3 mamy jednostajny wykres a przy 4 wykres znaczaco skacze.
natomiast ataki
Zadanie 3 - Badanie obciążalności zasobów.
Rys. 15 (poniżej) Obraz okna programu PERFORMANCE na komputerze atakowanym z zobrazowywanymi licznikami %Processor Time i Bytes Total/sec, podczas ataku Asault. Na wykresach zaznaczono punkty zmian natężenia wysyłanych pakietów i wartości tego natężenia.
Rys. 16 (poniżej) Obraz okna programu Windows Task Manager (zakładka Performance) na komputerze atakowanym, podczas ataku Asault. Na wykresach zaznaczono punkty zmian natężenia wysyłanych pakietów i wartości tego natężenia.
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 3:
......
......
Zadanie 4- Atak SMBdie.
Rys. 17 (poniżej) Obraz okna CMD na komputerze atakującym, podczas nawiązywania pustej sesji z komputerem atakowanym.
Rys. 18 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas nawiązywania z nim pustej sesji - przed wprowadzeniem poprawki RestrictAnonymous.
Rys. 19 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas ataku SMBdie - przed wprowadzeniem poprawki RestrictAnonymous.
Rys. 20 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas nawiązywania z nim pustej sesji - po wprowadzeniu poprawki RestrictAnonymous.
Rys. 21 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas ataku SMBdie - po wprowadzeniu poprawki RestrictAnonymous.
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 4:
......
......
Zadanie 5 - Atak LAND.
Rys. 22 (poniżej) Obraz okna programu SYN na komputerze atakującym, podczas wysyłania pakietów w odstępach czasowych 2 sekund.
Rys. 23 (poniżej) Obraz okna programu ETHEREAL na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów w odstępach czasowych 2 sekund. Zaznaczono pakiety istotne dla zrozumienia charakterystyki ataku.
Rys. 24 (poniżej) Obraz okna programu NETSTAT na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów w odstępach czasowych 2 sekund. Zaznaczono elementy istotne dla zrozumienia charakterystyki ataku.
Rys. 25 (poniżej) Obraz okna programu SYN na komputerze atakującym, podczas wysyłania pakietów z pełną prędkością.
Rys. 26 (poniżej) Obraz okna programu PERFORMANCE na komputerze atakowanym z zobrazowywanymi licznikami %Processor Time i Bytes Total/sec, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością. Zaznaczono punkty: (1) - rozpoczęcie ataku, (2) - wprowadzenie drugiego atakującego, (3) - wprowadzenie trzeciego i czwartego atakujacego.
Rys. 27 (poniżej) Obraz okna programu Windows Task Manager (zakładka Performance) na komputerze atakowanym, podczas wysyłania z komputera atakujacego pakietów z pełną prędkością. Zaznaczono punkty: (1) - rozpoczęcie ataku, (2) - wprowadzenie drugiego atakującego, (3) - wprowadzenie trzeciego i czwartego atakujacego.
CHARAKTERYSTYKA ATAKU LAND:
......
......
WŁASNE SPOSTRZEŻENIA I WNIOSKI do zadania 5:
......
......