如何将 DoS 攻击用作黑客“获得访问”阶段的一部分?

信息安全 拒绝服务
2021-08-16 17:24:35

我正在为考试做一些修改,我已经做了一个笔记,看看如何使用 DoS 攻击来获取对系统的访问权限。我在网上找不到任何东西,但我在这里找到了事实的参考。

我希望你们中的一个可以启发我

4个回答

作为获得访问权限的一部分,可以通过多种方式使用 DoS 攻击:

  1. 压倒性的初级防御。当您进行 DoS 攻击时,主要的防御机制也会陷入其中。他们可能会不知所措,因此,他们可能会:a) 没有适当响应 b) 可能完全挂起 c) 观察他们的观察者分心,或者您的努力在 DoS 日志中丢失。此外,如果主系统滚动到辅助系统(这种情况经常发生),这些可能不是最新的配置,或者您可能会在时间间隙中捕获滚动,从而所有内容的同步都不是最新的.

  2. 压倒性的主要系统可能会暴露缺陷。DoS 攻击可用于暴露可被利用的缺陷。可能是程序缺陷,也可能是系统缺陷。可能是由于 DoS 攻击,您迫使组织升级,并且在升级期间您利用该机会窗口加以利用。

  3. DoS 攻击是诱饵。经典攻击......魔术师一直在做的事情。当我用右手偷窃时,注意左手。DoS 非常受组织关注,进入系统(物理、社交或技术)的辅助路线可能会人手不足、供应不足,或者系统可以更容易地绕过而不会被注意到。

  4. DoS 攻击可能是一种植物。我曾经听说过黑客对A组织进行了有限的DoS攻击,因为他做过研究,而且A组织的CIO与B组织非常接近,而且两个组织都在同一个通用业务领域。所以他怀疑,如果他能让组织 A 采用一种特定技术来阻止他相当粗暴的 DoS 攻击,那么组织 B 也会这样做——认为他们可能是下一个。他非常正确,就像组织 B 所做的那样。为什么?好吧,黑客在该技术中有一个 0day 漏洞,他想攻击组织 B。

  5. 次要路线/桥接开发。可以持续的扩展 DoS 攻击可以迫使组织内的业务部门转移到辅助系统路径(网络)以保持关键业务的正常运行。虽然其中一些二级路径可能经过精心规划和保护,但许多并非如此。例如,一个业务部门可能会建立一个 wifi 或 mifi 设备,并开始将其用作他们的业务网络,而无需任何安全基础设施。如果攻击者正在积极监控和分析,他们可能能够捕获和攻击这些非常脆弱的路径,现在您拥有一个直接的、完全不安全的桥接网络进入组织的 Intranet。

这部电影中有一个完美的插图,而那部电影有一个更好的插图


剧透警报(尽管如果您还没有看过这些电影,那么您一定在过去的三年中被冻结在冰川或其他地方)

在第一部电影中,坏人模拟了一次恐怖袭击(可以认为是大规模 DoS),以便当局应用他们的反恐程序,这意味着关闭电源——这会自动打开坏人的密室。一开始就想进入。

在另一个中,新的坏人模拟了另一场恐怖袭击,这次是实际的轰炸(没有什么比高爆炸药更多的 DoSing 了),因为整个反恐计划将所有警察部队分配给寻找炸弹的竞赛(那是DoS 的一个效果:将防御资源从他们的正常站点转移)并且爆炸本身压倒了银行中的振动探测器,这是恶棍的真正目标——然后他们可以用推土机在坚固的房间墙上挖一个大洞,而不会被发现通过上述检测器。

在网络+计算机环境中,您可以将 DoS 视为触发异常情况,在这种情况下,正常的防御机制效果不佳。

我不相信传统上使用 DoS 攻击来获取对系统本身的访问权限。它更多地是一种用于混淆系统或用不相关的请求淹没系统并拒绝合法流量访问系统的工具。这反过来又可以促进利用漏洞利用来实际获得对系统的访问权限。

根据定义,拒绝服务攻击只是拒绝授权用户或设备访问特定系统或网络。它可以与另一个漏洞利用(例如缓冲区溢出)结合使用,以获得穿透系统所需的结果。

此外,DoS 攻击可以阻止 IT 专业人员和安全专业人员关注手头的真正问题,即有人正在利用他们的系统。当高级管理人员无法访问或访问某些技术时,他们会给 IT 部门施加很大的压力。因此,当他们试图修复和解决 DoS 问题时,黑客完全被掩盖了。此外,试图筛选在运行过程中创建的大量日志文件会导致难以跟踪违规行为。

DoS 攻击可能使服务器崩溃,导致它重新启动并执行攻击者先前破坏的资产。

例如,攻击者破坏了 cron 表或 cron 调用的脚本。当服务器重新启动时,会调用损坏的 cron。

如果损坏的脚本超出驱动器分区,甚至可以将 DDoS 提升到一个全新的水平