HACKER OO1
HOŞGELDİNİZ HACKEROO1
FORUM : BLOK : SİTEMİZ : =İÇRESİNDE
MÜKEMMEL PAYLAŞIMLAR VARDIR
SİZLERİNDE ARAMIZDA OLMANIZI İSTERİZ,TAMAMEN ÜCRETSİZ OLAN
PAYLAŞIMLAR VE ÜYELİGİMİZ:
KESİNLİKLE SİZLERİN İSTEKLERİNİZ
ÜZERİNE HAZIRLANMIŞ VE TASARLANMIŞTIR
SİTEMİZDE İYİ VAKİT GECİRMENİZ DİLEGİYLE
ADMİN

Dos Attack ve DDos Atack nasıl yapılır?

Önceki başlık Sonraki başlık Aşağa gitmek

Dos Attack ve DDos Atack nasıl yapılır?

Mesaj tarafından Admin Bir C.tesi Tem. 16, 2011 4:02 am

DoS atakları Nedir?
DDoS atakları Nedir?
DoS Ataklarının Türleri?
DoS Atakları için kullanılan programlar?
DDoS Atakları için kullanılan programlar?






DoS atakları Nedir?


DoS yani açılımı Denial of Sevice olan bu saldırı çeşidi bir hizmet
aksatma yöntemidir.Bir kişinin bir sisteme düzenli veya arka arkaya
yaptığı saldırılar sonucunda hedef sistemin kimseye hizmet veremez hale
gelmesi veya o sisteme ait tüm kaynakların tüketimini amaçlayan bir
saldırı çeşididir.Birçok Yöntemle Hizmet aksatma saldırıları
gerçekleştirilebilir.



Genellikle kullanılan yöntemler üç sınıf altında toplanabilir:


*Bant Genişliğine Yönelik Ataklar
*Protokol Atakları
*Mantıksal Ataklar.



DDoS atakları Nedir?


Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden
hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez
hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak
yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan
kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.
Bu saldırı çeşidinde saldırganı bulmak zorlaşır. Çünkü saldırının
merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip
numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa
bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek
sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını
sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu
DoS sadırısından ayıran en önemli özelliğidir.



DoS Ataklarının Türleri?


Service Overloading: Bu atak tipi belirli host ve servisleri
düşürmek için kullanılır. Atak yapan kişi özel port ve host a bir çok
ICMP paketi gönderir.Bu olay network monitör ile kolayca anlaşılır



Message flooding: Service Overloading den farkı
sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen
paketler bu sefer normal olarak algılanır. Örnek Nis serverında flood
yapılırsa (Unix network) Nis bunu şifre isteği gibi görür. Ve
saldırganın host’a hükmetmesi sağlanır.



Clogging: Saldırganın SYN gönderip ACK alıp ondan
sonrada gelen ACK ya cevap vermeyip sürekli syn göndermesinden oluşur.
Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hale
gelir. Bu paketler sahte ip ile gönderildiğinden sistem bunu anlayamaz
ve hizmeti keser. Anlasa ne olur anlasa aynı ip den gelen o kadar istege
cevap vermez. Kurtuluş yolu bunları tarayan firewall lardır.



DoS Atakları için kullanılan programlar?


Ping Of Death


Bir saldırgan hedef aldığı bir makineye büyük ping paketleri
gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri
anlayamaz cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya
da çöker.



SSPing


SSPing bir DoS aracıdır.SSPing programı hedef sisteme yüksek
miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data
paketlerini birbirinden ayırmaya çalışır.Sonuç olarak bir hafıza taşması
yaşar ve hizmet vermeyi durdurur.



Land Exploit


Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef
sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır.
Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri
gönderir.
Bir Çok Makine bu kadar yüklenmeyi kaldıramayacağı için Buffer overflow
yaşar ve hiçbir bağlantıyı kabul edemeyecek duruma gelir.



Smurf


Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı
programıdır.Saldırgan ICMP echo istekleri yapan kaynak adresi
değiştirerek ip broadcast a gönderir. Bu broadcast network üzerindeki
her makinenin bu istekleri almasına ve her makinenin bu sahte ipli
adrese cevap vermesini sağlar.Bu sayede yüksek seviyede network trafiği
yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi
gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği
aldığını teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı
site bunları biriktirir ve periyodik olarak göndermeye çalışır.
Zombilerde kullanılarak kurban siteye dönüş adresi kullanımda olmayan
bir IP numarası olan çok fazla sayıda SYN paketi gönderilirse hedef
sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu
birikim kuyrukların dolup taşmasına sebep olur ve hedef sistem normal
kullanıcılarına hizmet verememeye başlar.



WinNuke


WinNuke programı hedef sistemin 139 nolu portuna “out of band” adı
verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem
kilitlenir.



Kullanımı:


WNUKE4 -c XXX.com 10000 0 450
(hedefe 10000 adet 450 byte lık icmp paketleri gönderir.)
WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT



Jolt2


Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek
NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler
göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
Komut satırında görülen 1.2.3.4 ip numarası saldırganın spoof edilmiş
adresidir. Hedef adresin 4.5.6.7 80 nolu portuna saldırı yapar.CPU
kaynaklarını tamamını harcar ve sistemi aksatır



Bubonic.c


Bubonic.c Windows 2000 makineleri üzerinde DoS exploit lerinden faydalanarak çalışan bir programdır.
Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100



Targa


Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service Programıdır.


DDoS Atakları için kullanılan programlar?


1.Trinoo
2.TFN
3.Stacheldraht
4.Shaft
5.TFN2K
6.mstream



DDOS – Saldırı Yöntemi


Tüm DDoS programları iki safhada çalışır.


Mass-intrusion Phase – Bu safhada DoS saldırısı
yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan
programlar yüklenir. Bunlar birincil kurbanlardır.



DDoS Attack Phase – Bu safhada hedef sitelere saldırı yapılır bunun içinde birincil kurbanlar kullanılarak hedefe yüklenilir.


Trinoo


Trinoo DDoS yöntemini kullanan ilk programdır.
Kullandığı TCP Portları:
Attacker to master: 27665/tcp
Master to daemon: 27444/udp
Daemon to master: 31335/udp



TFN2K


Zombilerin yüklendiği makineler listening modda çalışır. Her an karşıdan gelecek komutlara hazırdır.
Running the server
#td
Running the client
#tn -h 23.4.56.4 -c8 -i 56.3.4.5 bu komut 23.4.56.4 nolu ipden 56.3.4.5 nolu ip ye saldırı başlatır.



Stacheldraht


TFN ve Trinoo gibi çalışır fakat modüllerine paketleri kriptolu gönderebilir.
Kullandığı portlar TCP ve ICMP
Client to Handler: 16660 TCP
Handler to and from agents: 65000 ICMP
avatar
Admin
Admin
Admin

Mesaj Sayısı : 346
rep-puan : 2147486379
Rep Puan : 63
Kayıt tarihi : 26/06/10
Yaş : 35
Nerden : izmir

Oyun Sayfası
Oyun Alanı:

Kullanıcı profilini gör http://hackeroo1.tr.gg/

Sayfa başına dön Aşağa gitmek

Önceki başlık Sonraki başlık Sayfa başına dön

- Similar topics

 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz