R3dC0d3r

آموزش جامع DoS و DDoS (حملات , نحوه کار و راه های مقابله)

پست های پیشنهاد شده

Guardiran_DDoS2.jpg

در این تاپیک قصد دارم تا حملات DDoS , نحوه کار و راه های مقابله DDoS رو براتون شرح بدم

لطفا قوانین رو رعایت کنید و برای جلوگیری از پراکندگی آموزش ها اسپم ندید و اگر سوالی بود در بخش سوالات مطرح کنید



سرفصل آموزش ها شامل :

- DDoS چیست ؟ و حملات آن چگونه صورت میگیرد ؟

- حملات DDoS توزیع شده ( با استفاده از Botnet ها و بدافزارها )

- طبقه بندی حملات DDoS ( پنج نوع مهم و کلی )

- آموزش حمله DDoS مبتدی تا پیشرفته ( با استفاده از Botnet ها )

- راه های مقابله ( DDoS Protection )


و ...




رمز تمامی فایل ها : guardiran.org



موقق باشین

.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

بخش اول

 

 

- DDoS چیست ؟ و حملات آن چگونه صورت میگیرد ؟

 

 

DDoS  مخفف عبارت Distributed Denial of Service و برای overload کردن ( سرریز کردن ) یک سایت یا سرور انجام میشود که در نهایت منجر به از کار افتادن سایت یا سرور موردنظر به طور موقت یا دائمی می شود .

 

ایجاد یک نوع بار غیر عادی بر روی سرور

 

به زبان ساده تر یعنی ارسال کردن درخواست های زیاد به سرور و استفاده بیش از حد از منابع ( پردازنده , پایگاه داده , پهنای باند , حافظه و ... ) که در نهایت سرور به دلیل حجم بالای پردازش و overload شدن عملیات ها دچار اختلال شده و از دسترس خارج می شود .

 

این نوع حملات برای کارساز بودن معمولا از طریق چند کامپیوتر مختلف ( که Zombie نامیده میشوند ) در یک لحظه یا به طور مداوم ( با استفاده از بات نت ها ) به یک سرور ( با آی پی مشخص ) درخواست دریافت اطلاعات ارسال می کنند و در نتیجه  سرور overload شده و down می شود .

 

 

 

در همین زمینه P0!s0nC0d3 عزیز مقاله ای مفید در مورد آشنایی با حملات DoS برای شما عزیزان آماده کرده اند تا مطالعه کنید .

DOS ( Denial Of Service ).rar

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

بخش دوم

 

 

- حملات DDoS توزیع شده ( با استفاده از Botnet ها و بدافزارها )

 

 

در چنین حملاتی هکر نرم افزاری خاص و موسوم به زامبی را تولید و توزیع می کند

این نوع نرم افزار ها به هکر اجازه خواهد داد که تمام یا بخشی از کامپیوتر آلوده را تحت کنترل خود دراورد  و برای اهداف خود از آن ها استفاده کند.

 

هکر پس از نفوذ به سیستم هدف با استفاده از نرم افزار نصب شده ( زامبی ) تهاجم نهائی خود را با به کارگیری و استفاده از مجموعه وسیعی از میزبانان انجام خواهد داد

 

 

یک بات نت بزرگ تشکیل شده از 10000 کامپیوتر آلوده است

 

 

در یک حمله از نوع DDoS , مدیر بات از کامپیوتر شما که آلوده است برای حمله علیه کامپوتر دیگری استفاده می کند

 

هکر با استفاده از نقاط آسیب پذیر و ضعف امنیتی موجود بر روی سیستم شما می تواند کنترل کامپیوتر شما را به دست گرفته و از آن به منظور انجام عملیات خود استفاده کند

 

 

ارسال حجم بالایی داده از طریق کامپیوتر شما برای یک سایت نمونه ای از همکاری کامپیوتر شما در یک حمله DDoS می باشد

 

 

 

توضیحات کامل تر درباره مباحث بات نت در : تاپیک آموزش کامل مباحث بات نت Botnet

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

بخش سوم


- طبقه بندی حملات DDoS

 

 

 

حملات تکذیب سرویس به 5 نوع مهم و کلی دسته بندی می شوند

البته ممکن است شیوه های دسته بندی دیگری هم به صورت جزئی تر و یا با تعداد بیشتری برای حملات دیداس موجود باشد .


 

Buffer Overflow Attack

حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد.
سرریز بافر یک نوع ضعف برنامه نویسی است
حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد .

 

توضیحات کامل تر در مورد این نوع حمله در موضوع : آشنایی با حملات سرریز بافر

Ping of Death Attack

در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود . اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده . حمله کننده به عمد یک پاکت یا بسته IP بزرگتر از 65536 بایت را که توسط پروتکل IP مجاز شناخته می شود ارسال می کرد در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد ، بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود ، بر نمی آمد و قفل می کرد ، ری استارت می شد یا حتی به راحتی کرش می کرد .
 

Smurf Attack

این حمله شیوه ای برای ایجاد یک ترافیک معنی دار و آزار دهنده بر روی شبکه کامپیوتری قربانی است. در این شیوه حمله کننده سیستم قربانی را با ارسال پیام های Ping قلابی غرق می کند.

در این روش ، هکر تعداد بسیار زیادی ترافیک ICMP echo یا همان پینگ تولید می کند و آنها را از منابع ناشناس و قلابی به سمت هاست قربانی ارسال می کند . نتیجه هم تعداد فراوانی پاسخ پینگ است که باعث نابودی سیستم قربانی می شود .


 

Tear Drop

این حمله شامل ارسال قطعات پاکت های اطلاعاتی روی هم افتاده ای است که بزرگ تر از اندازه معمول هستند اما کاملا انباشته نشده اند . این بسته های ناقص الخلقه در سیستم عامل های مختلف به دلیل باگ های موجود در کد های دوباره سازی بسته های اطلاعاتی مرتبط با پروتکل TCP/IP ، باعث کرش کردن سیستم می شوند



 

SYN Attack

حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند . سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند ! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند . سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی ، هیچ گاه پاسخی برنمی گردد . و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند . پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.

 

 

در بخش بعدی به طور عملی با این شیوه ها آشنا خواهیم شد .

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری