discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'DoS'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

19 نتیجه پیدا شد

  1. با سلام خدمت شما دوستان عزیز در این تاپیک قصد دارم ابزار Hammer که برای حملات dos و ddos استفاده می شود رو به شما آموزش بدهم . برای شما یک ویدئو آموزشی آماده کردم : در فایل ضمیمه برای شما آموزش تصویری رو آماده کردم تا بتوانید بهتر این ابزار رو یاد بگیرید . فرمت : PDF به شما هم آموزش ویدئویی رو پیشنهاد می کنم و هم آموزش تصویری ، پیروز باشید 😁 Hammer Image.pdf
  2. R3DN4X314

    حمله DOS به BlueTooth

    با استفاده از ابزار زیر میتونید دیوایس های مختلفی که با استفاده از بلوتوث سرویس میدن رو از کار بندازید و از شکل گیریه ارتباط جلوگیری کنید این ابزار با پایتون 3 نوشته شده و برای استفاده در سیستم عامل لینوکس تعریف شده ، برای جلوگیری از بروز خطا و نصب ابزار های کمکی ترجیحا از کالی لینوکس استفاده کنید با دستور زیر ابزار رو دانلود کنید : $ sudo git clone https://github.com/crypt0b0y/BLUETOOTH-DOS-ATTACK-SCRIPT.git حالا باید محدوده رو‌ برای شناسایی بلوتوث های باز اسکن کنیم ، که میتونیم از hcitool استفاده کنیم , که ابزار رو دانلود میکنیم : $ sudo apt update $ apt install hcitool در مرحله بعد با فعال کردن سرویس بلوتوث و استفاده از ابزاری که دانلود کردیم ، اسکن رو شروع میکنیم : $ sudo service bluetooth start $ hcitool scan که خروجیه پروسه اسکن به شکل زیر قابل مشاهده میشه : A1:B2:C3:D6:E7 Xiaomi portable speaker B1:C2:D3:E4:F5 iPhone(Toivo) C1:D2:E3:F4:G5 Some Bluetooth device حالا ادرس تارگت انتخابی رو ، اینجا مثلا A1:B2:C3:D6:E7 به عنوان ورودی میدیم به ابزار
  3. بسم الله الرحمن الرحيم subject:dos Worst_board ? در این تاپیک اموزش حمله ی DOS رو میدم کالی لینوکس ابزار بسیار قوی داره که تقریبا کار های مهمی بر دوش این برنامه است و خیلی هم تاحالا موفق عمل کرده. نام این برنامه websploit هست . این برنامه امکانت زیادی (modulse)های بسیاری داره . ما تو این تاپیک از ماژول قدرتمند network/webkiller استفاده میکنیم ترمینال رو باز کنید Worst_board ? دستور : websploit رو تایپ کنید صبر کنید تا برنامه بالا بیاد سایت( target ) مورد نظر رو باید قبل از ورود به برنامه پیدا کنید Worst_board ? دستور زیر را تایپ کنید: use network/webkiller سپس تایپ کنید: برای اطلاعات بیشتر بدست آوردن در این زمینه show options تایپ کنید: set target.com تایپ کنید: run و حالا کار تمام است صبر کنید تا نتیجه بگیرید. Worst_board ?
  4. KingSlayer

    ddos python

    درود کلی موضوع آماده کرده بودم که بعد از فیلترخارج شدن بزارم ولی جو سایت یکم خطرناک به نطر میاد به همین دلیل به موضوعات برنامه نویسی بسنده میکنم یه دیداسر ساده با پایتون نوشتم که البته برا اینکه یه سایت رو کامل از کار بندازید کارساز نیست ولی بیشتر جنبه آموزشی داره خیلی ساده و گویا سعی کردم بنویسم تا هر کسی متوجه بشه dos.py
  5. با سلام و درود امروز میخوام اموزش دیداس یا همون حمله به سرور با کالی رو یاد بدم. خیلی سادست. خب اول ببینم دیداس زدن اصلا چیه: ی توضیح ساده میدم. به فرستادن یک پیام به تعداد بسیار زیاد و پشت سر هم به سرور که باعث هنگ کردن و سپس از کار افتادن سرور ( موقتی، دائمی ) دیداس زدن میگویند. ی چیزی تو مایه های اسپم هست ولی اینبار به سرور. خب اموزش: ابتدا ترمینال را باز کنید. سپس دستور زیر راوارد کنید و اینتر را بزنید: websploit سپس وب اسپلویت اجرا میشود. سپس دستور: use network/webkiller را بزنید و اینتر را بزنید. سپس باید تارگت خودتون رو برای دیداس ست کنید. از دستور زیر استفاده کنید: set TARGET http://www.yourTarget.com به جای جمله قرمز رنگ، تارگتتون رو وارد کنید. اینتر را بزنید. در اخر با زدن دستور: run عملیات دیداس اغاز میشود. لذت ببرید! تشکر فراموش نشه
  6. با سلام در محیط ویرچوال باکس ی ویندوز سرور و ی کالی و ی ویندوز xp نصب کردم میخوام با ابزارهایی هم در کالی و هم در xp حمله dos رو داشته باشم ممنون میشم راهنماییم کنید ک اولا روی سرور باید چ کنم و در ساده ترین حالت ممکن چ سرویسی ارایه بدم و بعدش بتونم در اون دوتا سیستم عامل حمله صورت بگیره ؟ هدف فقط نمایش حمه dos و خوابوندن سرویسی هست ک ارایه میده ممنونم ♥
  7. HOSSEINFCS

    حمله DDOS با کالی

    با سلام و درود خسته نباشید همینطور که میدونید حمله DDOS روش های متعددی داره یکیش هم اینیه که الان مینویسم سیستم عامل مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور WEBSPLOIT رو وارد میکنیم بعد تو WSF دستور USE NETWORK/WEBKILLER رو وارد میکنیم و حالا در آخر تارگت رو به سیستم میدیم یعنی دستور SET TARGET WWW.EXAMPLE.COM رو وارد میکنیم که باید به جای EXAMPLE تارگت مورد نظر رو باس بنویسید مثلا برای حمله به Google.com باید دستور SET TARGET Www.google.com رو وارد کنیم حالا برای این که سیستم حمله رو شروع کنه دستور RUN رو میدیم تا حمله به سیستم آغاز بشه به همین راحتی به همین خوشمزگی موفق باشید :) :) :) :)
  8. با سلام و درود این اولین موضوعیه که قرار میدم برا همین اگه نوشتنم بد بود یا نتونستم مطلبو برسونم بزارید پای صفر کیلومتریم خب دیگه این روش DDOS با استفاده از SLOWLORIS.PL هستش توضیح زیادی نمیدم چون همتون اهل فن هستید و هم سرتونو درد نیارم برای اینکه این حمله رو انجام بدید باید اول فایل SLOWLORIS.PL رو داشته باشید که من آپلودش کردم و لینکش رو براتون قرار میدم اینم لینک تا دانلود کنید http://s7.picofile.com/file/8253754442/slowloris.pl.html سیستم مورد استفادمون کالی لینوکس V:2.0 هستش تو کالی فضای ترمینال رو باز میکنیم بعد دستور مینویسیم:cd desktop بعد دستور میدیم:perl slowloris.pl و حالا دستور آخر: perl slowloris.pl _dns www.example.com _options یادتون باشه که به جای example تارگت رو مینویسیم یعنی اگه بخواییم به سایت آپارات حمله کنیم باس بنویسیم perl slowloris.pl _dns www.aparat.com _options امید واردم خوب نوشته باشم ولی اگه اشتباهی چیزی هست نزنید تو ذوقم هاااا
  9. سلام خدمت دوستان عزیز.براتون ابزار سرور کیلر(server killer)رو آماده کردم.ابزاری قدرتمند در زمینه داون(down)کردن سرورهاست.امیدوارم از این ابزار نهایت استفاده و لذت رو ببرین.با تشکر از تمامی دوستان گارد ایران. Pass:guardiran.org Server Killer.rar
  10. تکنیک HTTP Slow Post و حمله SYN/ACK flood حملاتی که قصد آنها فقط و فقط جلوگیری از سرویس دهی می باشند را اصطلاحا DOS می گویند هر گاه این حملات به صورت توزیع شده و هماهنگ توسط زامبی ( کامپیوتر های قربانی ) اجرا شوند به آن DDOS ) distributed DOS ) می گویند. در بسیاری از کتاب های مختلف و مقالات ارائه شده در کنفرانس های نفوذ گری سعی کرده اند برای آنها دسته بندی ای سازمان یافته در نظر بگیرند و به آنها قالبی آکادمیک دهند ، اما باید اعتراف کرد که این دسته بندی ها اغلب حملات ریز شده ای هستند که در گروهان خود فقط خودشان حضور دارند و زیر مجموعه ای برایشان یافت نمی شود . به همین دلیل ما در مورد این دسته بندی ها فقط به DOS و DDOS بسنده می کنیم حملات تکذیب سرویس تنها به جهت خراب کاری و قطع دسترسی نمی باشند ، برخی از آنها میتوانند کار بردهای عجیب دیگری را برایتان به ارمغان آورند : زمانی که میخواهید یک سیستم نظر دهی را مختل کرده و نظر خود را در آن در بالاترین امتیاز قرار دهید زمانی که میخواهید امتیاز سایت خود را در گوگل توسط حملات Black SEO بالا ببرید و در صفحه اول جستجو جای دهید ( البته بستگی به قوانین گوگل در هر بازه زمانی‌ دارد ) هر گاه که دست رسی به اخبار یک خبر گزاری ، دسترسی به پول مشتریان یک بانک ، به هم ریختن و یا کند کردن ترافیک یک کشور و ... را مد نظر قرار دهید همواره در حال عملیات flooding ( جاری کردن سیل ) هستید . هر گاه نقض پروتکلی رخ دهد و یا روشی که بتواند سیستم ای را درگیر خود کند ، پیدا کنید ، در اصل می توانید حملات DOS و یا DDOS انجام دهید نام این تکنیک حمله در اصطلاح ، تکنیک HTTP Slow Post میباشد ، با استفاده از این روش حمله، عملاً درخواست هایی خاص برای دریافت اطلاعات به سمت سرور ارسال می شود . این حمله نیز سال 2008 با استفاده از یکی از نقص های پروتکل HTTP کشف و مورد سوء استفاده قرار گرفت . قبل از شروع با هم نگاهی به فرایند های انجام ارسال و دریافت درخواست بیاندازیم : ارتباطات تحت وب، با استفاده از پروتکل های مختلفی امکان پذیر است که پر استفاده ترین پروتکل، پروتکل HTTP می باشد ، در ارتباطات HTTP ، اطلاعاتی از سمت سرور به مشتری و بالعکس در قالب یک سری پیام ، ارسال می شود و در این میان پیام های HTTP به دو دسته تقسیم می شود HTTP Request که از طرف کلاینت به سرویس دهنده ارسال می شود و HTTP Response ها که از طرف سرویس دهنده به مشتری ارسال می گردد که آنها همگی در قالب یک پروتکل استاندارد با RFC 822 ارسال و دریافت می شوند پیغام های ارسالی در قالب یک سری دستورات کنترل کننده به نام header ارسال می شوند و در پاسخ نیز سرویس دهنده دستورات کنترلی مربوط به خودش را در درون header ها قرار می دهد و ارسال می کند شکل کلی یک بسته HTTP به صورت زیر است : با توجه به اطلاعات قرار داده شده در سرآیند ها ، سرویس دهنده و مشتری در مورد نحوۀ ادامه ارتباط با یکدیگر تصمیم خواهند گرفت . یکی از فیلد های سرآیند که در هر دو نوع بسته های پیام HTTP در حالت موجود است، Content-Length می باشد . این فیلد، مشخص کنندۀ طول اطلاعاتی است که در بدنۀ اصلی پیام قرار می گیرد. در حالت ارسال اطلاعات به صورت POST این اطلاعات از طرف کلاینت مشخص شده ، و در همه حالات برگشت اطلاعات از سمت سرور این مقدار نشان دهنده مقدار اطلاعات برگشتی است . در صورتی که طول این فیلد، بیشتر از طولی باشد که به عنوان حد اکثر طول پیام در نظر گرفته شده، گیرندۀ پیام، منتظر می ماند تا ادامۀ پیام در بسته های بعدی دریافت شود . در طول زمان انتظار، نشستی که برقرار شده، به صورت باز باقی خواهد ماند . نکتۀ قابل توجه در این نوع حمله، استفاده از ویژگی خودِ پروتکل http است. در این حمله، سرآیند بسته های http که برای سرور ارسال می شود، به گونه ای تنظیم می شود که سرور همواره در حالت انتظار برای دریافت ادامه اطلاعات باقی خواهد ماند. بدین ترتیب، میزان بار تحمیل شده به سرور، به مرور افزایش یافته و علیرغم اینکه ترافیک خاصّی در شبکه مبادله نمی شود )بر عکس حملات DDOS که پهنای باند قربانی را مشغول کرده و ترافیک را در اصطلاح میخورند ( سیستم سرور به علّت افزایش بیش از حدّ ارتباطات کم سرعت، قادر به پاسخگویی به مشتریان واقعی نخواهد بود ) سرویس دهنده IIS به صورت پیش فرض یک مقدار مشخص از تعداد کانکشن ها را میتواند در لحظه پشتیبانی کند چون برای هر کدام از این Thread ها یا همان درخواست های موازی فرستاده شده ، یک مقدار CPU و RAM اختصاص میدهد . در صورت پر شدن ظرفیت های سیستم ، دیگر قادر به پاسخ گویی به شما نیست از دیدگاه فنی، این حمله با تنظیم فیلدِ Content-length در سرآیند بسته های HTTP Request انجام خواهد شد. بدین ترتیب با تنظیم این فیلد به یک مقدار بسیار بزرگ ( مثلاً 1,000,000 بایت ) به سرور اعلام می کنیم که اطلاعاتی که قرار است به سرور ارسال شود، حجم بالایی دارند. از طرفی پس از برقراری ارتباط و ارسال کامل بسته های HTTP Request اطلاعاتی که بنا بود به سرور ارسال شود، در قالب چندین هزار بستۀ کوچک و با فاصلۀ زمانی نسبتاً زیاد ( هر 110 ثانیه 1 بایت ) از یکدیگر به سمت سرور ارسال میشود. لازم به ذکر است که در این حمله، از شیوۀ POST برای برقراری ارتباط با سرور استفاده می شود. بدین ترتیب هر ارتباط کاملاً پایدار بوده و دقیقاً مشابه زمانی است که یک کاربر قصد مرور اطلاعات سرور را از طریق خطوط کم سرعت Dial-Up داشته باشد . این حمله در کنفرانس BlackHat سال 2011 به صورت کلی معرفی شد و نکتۀ حائز اهمیت در مورد آن، این است که این حمله عملاً با سوء استفاده از خودِ پروتکلِ HTTP انجام می شود مراحل انجام این حمله : ابتدا می بایست آدرس یک صفحه از سایت مورد نظر که حاوی فرم های قابل استفاده در متد POST می باشد را شناسایی نمود البته این کار برای محکم کاری انجام می شود سپس می توان با تنظیم پارامتر های دلخواه و ساخت بسته های مورد نظر، حمله را شروع نمود بدین ترتیب با شروع حمله و رسیدن تعداد ارتباطات به میزان تنظیم شده، سیستم سرور دیگر قادر به پاسخگویی به درخواست های جدید نخواهد بود. حمله ای ساده و در عین حال عجیب که از ضعف ساختار پروتکل TCP/IP بهره می برد . زمانی که یک دست تکانی 3 مرحله ای در حال انجام است ، یک SYN از طرف ما و یک SYN/ACK از سمت سرور به ما ارسال می شود در این حالت اصطلاحا سرور منتظر می ماند تا دست تکانی انجام شود و ما یک بسته ACK به سمتش ارسال کنیم در صورتی که ما این دست تکانی را 2 مرحله رها کنیم ، سرو connection را در حالت half-open نگه می دارد و اگر تعداد این اتصال ها از مقدار مجاز تعریف شده بیشتر شود ، سرور دیگر connection جدیدی را نمی پذیرد و عملا از سرویس دهی ساقط می گردد . به این حمله اصطلاحا SYN/ACK flood می گویند ، حمله مشابه دیگری نیز وجود دارد که با نام SYN Flood که در آن فقط بخش اول دست تکانی انجام می پذیرد ، با این وصف که IP استفاده شده در source IP جعلی می باشد . سرور بعد از ارسال بسته ای که حاوی فلگ SYN از طرف یک آدرس جعلی است ، یک بسته SYN/ACK ار سال می کند ، اما در این حالت بسته به سمت آدرس جعلی رفته و چون متعلق به او نیست حذف می شود مشکلات ناشی از حملات در لایه TCP و لایه IP به همین جا ختم نمی شود ، به عنوان نمونه حمله ای موسوم به Land Attack که در اصل آدرس مبدا و مقصد در سرآیند IP و پورت مبدا و مقصد در سرآیند TCP یکسان است . زمانی که قرار است دست تکانی با بسته SYN انجام پذیرد ، سیستم عامل جواب بسته SYN را به خودش می دهد و در این حالت در یک loop گرفتار می شود ( بسیاری از روتر ها و سوئیچ های سیسکو که به درستی کانفیگ نشده اند ، در دام این حمله گرفتار می شوند )
  11. گوگل داره پروژه ای رو طراحی میکنه که دیگه داس و دیداس کاربردشو از دست میده! توضیحش اینه که ترافیک هایی رو که این روش ها روی دیتا بیس ها میفرستن مستقیم منتقل میکنه به سرور های حجیم گوگل! لینک پیج گوگل حالا سوالم اینه که میشه مسیر انتقال دیتا رو برعکس کرد یعنی از گوگل بریزه تو اون سایته ! در واقع وقتی بسته های آیپی رو داری تو بافر اون سرورمیریزی اکسپلویتی و اسکریپتی روهم میدی که دیتاهای گوگل روتو بافراون سایت خاص بزیره!
  12. سلام عرض ادبو احترام امروز در خدمت شما با نحوه اسکن کردن پورت های باز و نحوه بستن انها هستیم همونطور که خودتون اطلاع دارید اگر پورت هاتون باز باشه به راحتی حملات DDos برای روی سیستم شما قابل انجام هست و DDos میشید برای مقابله با ان یکی از روش بستن پورت خوب حالا برای فهمیدن پورت های باز چه کنیم ؟ ابتدا از طریق منواستارت ویندوز cmd رو بزنید و عبارت ipconfig رو بزنید و ipv4 address رو کپی نمایید و یا یادداشت نمایید خوب حالا برای اسکن کردن از سیستم عامل کالی و ... کمک میکنیم و ترمینال رو باز میکنیم و کد nmap -F ipv4 address رو وارد کنید و سپس اینتر کنید کمی بهش وقت بدید بعد خودش میگه چه پورت هایی باز هستند و شما برای بستن انها به contorl panel برید و windows firewall رو بزنید و advanced settings برید و و از قسمت های inbound rules و outbound Rules port های باز رو ببندید با استفاده new rule اد کنید و در qutbound هم nudew qut bound کنید و پورت هارو یکبار به صورت tcp و یا udp اد کنید از طریق رفتن به new rule و یا new qut bound اد کنید و گزینه port رو بزنید و بعد protocol and ports و بعد هم یکبار به صورت tcp و یا udp اد کنید و names هم اسم پورت قرار بدید (موفق باشین)
  13. amir00755

    HLFlooder

    سلام و عرض ادبو احترام به کل سایت بزرگ گارد ایران. یدونه برنامه ی کاربردی اوردم به نام HLFlooder من که ازش خوشم اومد اومیدوارم شماهم خوشتون بیاد. Pass:guardiran.org HLFlooder_public.rar
  14. سلام این یه نرم افزار اندروید برای حمله dos هست که فقط کافیه آدرس تارگتو بهش بدید. امیدوارم به دردتون بخوره... AnDOSid.rar
  15. سلام خدمت دوستان عزیز و ارجمند گروه گاردایران.امروز براتون ابزار http flooder رو آماده کردم.امیدوارم از این ابزار نهایت لذت رو ببرین.با تشکر از دوستان عزیز گاردایران. Pass:guardiran.org HTTPFlooder.rar
  16. DeMoN

    ایران داس IRAN DOS

    سلام خدمت تمامی دوستان گارد ایران.امروز براتون برنامه ایران داس که در حال حاظر یکی از قویترین ابزارهای داس میباشد رو براتون آماده کردم.با تشکر Pass:guardiran.org IRAN DoS.rar
  17. در این تاپیک قصد دارم تا حملات DDoS , نحوه کار و راه های مقابله DDoS رو براتون شرح بدم لطفا قوانین رو رعایت کنید و برای جلوگیری از پراکندگی آموزش ها اسپم ندید و اگر سوالی بود در بخش سوالات مطرح کنید سرفصل آموزش ها شامل : - DDoS چیست ؟ و حملات آن چگونه صورت میگیرد ؟ - حملات DDoS توزیع شده ( با استفاده از Botnet ها و بدافزارها ) - طبقه بندی حملات DDoS ( پنج نوع مهم و کلی ) - آموزش حمله DDoS مبتدی تا پیشرفته ( با استفاده از Botnet ها ) - راه های مقابله ( DDoS Protection ) و ... رمز تمامی فایل ها : guardiran.org موقق باشین .
  18. در این کتاب که نوشتم وارد مباحث گسترده تری از حملات Dos می شویم و حملات dos رو مقایسه می کنیم و گذری هم بر مبحث Syn Flood داریم انشاا.. در مقاله های بعدی کاملتر به این مباحث خواهیم پرداخت . دوستانی که مقاله و آشنایی های قبلی با این دسته از حملات ندارند می تونند از اینجا مطالبی که بنده نوشتم رو بخوانن و آشنایی پیدا کنند . پسورد فایل : guardiran.org . Dos Attack.rar
  19. DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .