جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'ddos'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • قوانین، اطلاعیه و ارتباط با مدیریت
    • قوانین و مقررات
    • پیشنهاد و انتقاد
    • ارتباط با مدیریت و مسئولین
    • اخبار و اطلاعیه ها
    • گروه کاربری طلایی
  • بخش ویژه (دسترسی تنها برای اعضای ویژه)
    • مسائل و اخبار مربوط به بخش ویژه
    • آموزش ها و مقالات ویژه
    • ارزشمند ترین های اینترنت
  • انجمن پشتیبانی سایت
    • انجمن پرسش و پاسخ
    • درخواست آموزش / برنامه
  • برنامه نویسی با محصولات مایکروسافت
    • برنامه نویسی مبتنی بر Microsoft .Net Framework
    • Sharepoint
  • پایگاه های داده
    • SQL Server
    • NoSQL
    • سایر پایگاه‌های داده
  • Native Code
    • برنامه نویسی در Delphi
    • برنامه نویسی با C
    • برنامه نویسی در VB6
  • فناوری جاوا
  • زبان های اسکریپتی
  • برنامه نویسی میکروکنترلر (MicroController) ها و MicroProcessor ها
  • سیستم عامل ها
  • سورس کده
  • بخش راه اندازي وب سایت
  • انجمن تخصصی طراحی سایت
  • انجمن تخصصی بازاریابی و تبلیغات اینترنتی
  • انجمن تخصصی طراحی گرافیکی
  • گفت و گوی آزاد
  • دانلود انواع نرم افزار

دسته ها

  • دریافت آخرین نسخه اسکریپت
    • آپلود سنتر
    • مدیریت محتوا
  • دریافت آخرین نسخه قالب و استایل
    • قالب وردپرس

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

5 نتیجه پیدا شد

  1. هکرها به روشی جدید برای تقویت حملات DDoS با بهره‌گیری از پروتکل WSD دست‌ یافته‌اند که حملات را تا صدها برابر تقویت می‌کند. با سوءاستفاده از ابزاری که به‌طور نامناسب درحدود یک‌میلیون دستگاه متصل به شبکه مانند دوربین‌ها و ضبط‌کننده‌های دیجیتال ویدئویی (DVR) و سایر دستگاه‌های اینترنت اشیاء تعبیه شده، هکرها به روشی جدید برای تشدید تأثیرات حملات محروم‌سازی از سرویس (denial-of-service) دست‌ یافته‌اند. این روش جدید از پروتکل WS-Discovery) WSD) بهره می‌گیرد که تعداد زیادی از دستگاه‌های متصل به شبکه برای اتصال خودکار به یکدیگر استفاده می‌کنند. پروتکل WSD به دستگاه‌ها امکان ارسال بسته‌های پروتکل دیتاگرام کاربر (UDP) را ازطریق پورت ۳۷۰۲ برای توصیف ویژگی‌ها و نیازمندی‌های این دستگاه‌ها می‌دهد. دستگاه‌هایی که این بسته‌ها را دریافت می‌کنند، می‌توانند پاسخ‌هایی ده تا صدها برابر بزرگ‌تر ارسال کنند و هکرها از همین ویژگی برای تقویت حملات DDoS بهره می‌برند. چند هفته پیش، حمله‌ای عظیم DDoS به ویکی‌پدیا صورت گرفت که به از دسترس خارج‌شدن چندساعته این سایت در اروپا و خاورمیانه منجر شد. همچنین، حمله‌‌ی عظیم دیگری به پیام‌رسان معروف تلگرام همراه‌با اعتراض‌های اخیر هنگ کنگ صورت گرفته‌ است. حمله‌ی مذکور دسترسی ۲۰۰ میلیون کاربر این پیام‌رسان در آمریکا و برخی دیگر از کشورهای جهان را مختل کرده؛ اما امنیت داده‌های کاربران تضمین شده‌ است. حملات DDoS با کمک پروتکل WSD حدود ۷ تا ۱۵۳ برابر تقویت می‌شوند سال گذشته به‌نظر می‌آمد حملات DDoS رو به افول‌اند؛ اما تحقیق جدید لابراتوار کاسپرسکی نشان‌دهنده‌ی این است که تعداد این حملات به‌طور چشمگیری در فصل اول ۲۰۱۹ افزایش یافته‌ است. این نتایج برای بسیاری از متخصصان امنیتی بسیار عجیب بود؛ زیرا به‌زعم آن‌ها توجه مجرمان سایبری به‌سوی حملات دیگری مانند کریپتوماینینگ معطوف شده‌ است. کاسپرسکی می‌گوید: با توجه به دستگاه، پاسخ می‌تواند ۷ تا ۱۵۳ برابر با WSD تقویت شود و همین موضوع این روش را به یکی از مؤثرترین روش‌های هکرها برای تقویت حملات DDoS تبدیل کرده است که می‌تواند کسب‌وکارها و مصرف‌کنندگان را فلج کند. حملات تقویت‌شده‌ی DDoS محققان آکامای اخیرا در حال بررسی حملات مبتنی‌بر WSD صورت‌پذیرفته در یکی از شرکت‌های فعال حوزه گیمینگ بوده‌اند. این حملات DDoS که با WSD تقویت شده‌ بودند، در اوج خود ۳۵ گیگابایت‌برثانیه ترافیک تولید کردند. البته این حمله حتی نزدیک به رقم ۹۹۰ گیگابیت‌برثانیه‌ای نیست که در حمله DDoS در سال ۲۰۱۶ به‌کمک دوربین‌های امنیتی انجام شده بود. بااین‌حال، گسترش روزافزون استفاده از این روش و حدود ۸۰۲ هزار دستگاهی که می‌توانند درزمینه‌ی این حملات سوءاستفاده شوند، از دلایل اصلی نگرانی متخصصان امنیتی درباره‌ی این روش جدید است. جاناتان رسپتو، از متخصصان امنیتی آکامای، درباره‌ی خطر بزرگ WSD و چگونگی آماده‌سازی شرکت‌ها درمقابل موج جدید حملات آینده DDoS می‌گوید:
  2. Mr.Source

    امروز می خوام در مورد حملات منع سرویس دهی یا DOS & DDos براتون مختصر و مفید توضیحاتی ارائه بدم... اول بیام ببینم اصلا معنی منع سرویس دهی یعنی چی: فکر کنید شما میروید به سوپر مارکت برای خرید و اگر مشتری اونجا نباشه خیلی سریع وسیله مورد نظرتون رو خرید می کنید و میایید بیرون و اگه چند تا مشتری داخل مغازه باشه با سرعت کمتری به شما رسیدگی میشه و اگه حجم افرادی که می خوان خرید کنند خیلی خیلی زیاد باشه اون سوپر مارکت دیگه نمیتونه خدمات ارائه بده... حملات منع سرویس هم مثل همینه وقتی کاربرها به یک وب سایت مراجعه می کنند ترافیکی بین هاست رد و بدل میشه، اما وقتی که یک نفوذگر بیاد با ابزاری که در دست داره حجم ترافیک زیادی رو به وب سرور ارسال کنه اون وب سرور نمیتونه جوابگو باشه و در نهایت از دسترس خارج میشه ! الان بیام درمورد تفاوت DOS و DDos بحث کنیم... خب داس چی هست: حملاتی هست که یک کاربر با یک کلاینت یا همون سیستم خودش انجام میده و سعی در منع سرویس دهی سایت داره ! و دیداس چی هست: حملاتی یک و یا چند نفره با چند کلاینت و یا سرور انجام میشه و سعی در منع سرویس دهی سایت داره، پس قطعا دیداس خیلی قدرتمند تر از داس هست ! ولی قطعا خیلی از شما تا به حال در مورد این حملات تحقیق کرده باشید و به کلمه ی بات نت یا BotNet برخورد کرده باشید... خب بات نت چی هست ؟ بات نت ها در حقیقت میان چند کلاینت و یا سرور رو جمع می کنند و با دستوری که از فرد نفوذگر میگیرن با اونها حمله رو به یک سرویس انجام میدن ! تفاوت حملات منع سرویس دهی: خب در حملات دیداس نوع های مختلفی وجود داره یکی از اونها رفرش کردن یا تازه سازی صحفه ی اصلی هست که نفوذگر میاد به تعداد دفعات زیادی وب پیج رو رفرش میکنه و ریکوست های زیادی به سرور ارسال میکنه؛ یکی دیگر از اونها رفرش کردن آدرس تصاویر هست که بهتر از نوع قبلی عمل می کنند و سریع تر منع می کنند ! باگ در اسکریپت ها ؟ در بعضی مواقع ما از اسکریپت های مانند سایت ساز ها آماده استفاده می کنیم که برنامه نویس زمانی که اسکریپت رو می نوشته به علت ناکافی بودن دانشش باگ رو به وجود آورده و از اون طریق میشه حملات رو انجام داد ! وب سرور ها ؟ اما اصلی ترین علت منع شدن سایت ها زمانی است که وب سرور ها توانایی مقابله با اتک های نفوذگر را نداشته باشند و یا بدتر باگ در اونها وجود داشته باش مانند باگ در نسخه های پیشین وب سرور آپاچی که نفوذگر میتونه راحت وب سرور رو منع یا به اصطلاح داون کنه و نزاره سایت های روی اون سرور فعالیت کنند ! خب دوستان و کاربران گرامی این بحث هم به پایان رسید امیدوارم از این بحث نهایت لذت رو برده باشید ( میتونید برای علاقمندان هم ارسال کنید ) تا اون ها هم لذت ببرند "
  3. Mr.Source

    حمله DDOS چیست؟ حمله ddos به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود (به دلیل حجم بالای پردازش یا به اصطلاح overload شدن عملیات های سرور)، در این نوع حمله ها در یک لحظه یا در طی یک زمان به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته مورد استفاده قرار گرفته باشند، به یک سرور (با آی پی مشخص) درخواست دریافت اطلاعات می شود و به دلیل محدود بودن قدرت پردازش سرور به کاربران در وضعیت عادی (یعنی قدرت سرور را به تعداد کاربرانش در حالت عادی در نظر گرفته اند نه حالت غیر طبیعی)، مثل حالاتی که کامپیوترهای رومیزی دچار کندی یا توقف کامل می شوند، دچار وقفه در سرویس دهی یا حتی down شدن آن می شود. چه کسانی حمله ddos را انجام می دهند؟ اصولا حملات ddos با انگیزه های متفاوت ممکن است توسط یک یا چند نفر و یا حتی گروهی از افراد صورت گیرد، اما آماری که تا به امروز به ثبت رسیده، حکایت از انگیزه های بیشتر فردی یا چند نفره داشته است، به طور مثال ممکن است افرادی برای از سر راه برداشتن ناجوانمردانه رقیبشان در وب، دست به این نوع اعمال بزنند تا مخاطبان آن سایت یا سرور دچار دلسردی شده و از آن فاصله بگیرند یا برعکس عده ای هکر، خیرخواهانه به سایتی ضد اجتماعی یا به فرض جنگ طلب حمله ddos کنند، لذا گستره افراد و انگیزه ها، بسته به نوع مورد، متفاوت خواهد بود، اما آنچه مسلم است معمولا انسان ها پشت این حملات هستند یا ترکیبی از اندیشه انسان و به کارگیری سیستم، سرور و ابزارهای خاص (DDOS tools) دست به دست هم می دهند تا یک حمله ddos شکل بگیرد. علائم حملات ddos چیست؟ خوشبختانه یکی از موارد مثبت این نوع حملات این است که به سرعت می توان به نحوه عملکرد سرویس مشکوک شد و جلوی اختلال بیشتر را گرفت، پس از اینکه سروری مورد حمله ddos قرار می گیرد ممکن است با توجه به اهداف و شیوه به کار رفته یک قسمت از منابع یا همه ی قسمت های آن دچار اختلال شود، در زیر لیستی از این علائم را ذکر می کنیم. – کندی در پاسخگویی به درخواست ها سروری که مود حمله قرار گرفته باشد، معمولا خیلی کند و با وقفه به درخواست بارگذاری صفحات پاسخ می دهد، البته این نشانه همیشه دلیل حملات ddos نیست، چرا که این اتفاق به طور طبیعی نیز برای سرورها و سایتهای با بازدید بالا ممکن است رخ دهد یا کنترل این امر بستگی زیادی به قدرت سخت افزاری سرور و تنظیمات آن دارد. – عدم اتصال به پایگاه داده گاهی ممکن است صفحات استاتیک که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند، ولی اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا too many connection ظاهر خواهد شد، بهترین کار در چنین حالتی این است که با تنظیم یک دستور هِدر ۵۰۰ HTTP، به ربات های جستجوگر بگوییم که سایت ما فعلا دچار مشکلی است و بعدا مراجعه نمائید!، چرا که در غیر اینصورت با وجود down بودن دیتابیس سرور، ربات ها با دریافت وضعیت HTTP 200، صفحه خالی را ایندکس می کنند که این حالت اصلا مناسب نیست، در php این کار را با دستورات header می توان انجام داد. header(‘HTTP/1.0 500 Internal Server Error’); – مصرف بیش از حد منابع سرور یکی دیگر از نشانه های حملات ddos می تواند مصرف بیش از حد و غیر طبیعی منابع سرور مثل حافظه و یا پهنای باند در یک بازه زمانی کوتاه باشد. – افزایش انفجاری درخواست ها یکی دیگر از نشانه های حملات ddos ، وجود شمار زیادی درخواست http به سرور است که با مشاهده فایل log و قسمت آمار، می توان به این موضوع پی برد. – اختلالات در سرویس های جانبی نظیر ایمیل گاهی مواقع حملات ddos سرویس های جانبی یک سرور نظیر سرویس ایمیل را هدف می گیرند، در این مواقع ارسال و دریافت ایمیل ممکن است به کندی صورت گیرد یا دچار وقفه شود، البته همانطور که گفتیم، هر وقفه و اختلالی به معنی حمله ddos نیست، تنها به عنوان یک نشانه می توان آن را محسوب کرد. در حملات ddos از چه روش هایی استفاده می شود؟ چند روش به عنوان شایع ترین ها در این نوع حملات استفاده می شود، که در زیر به آنها به طور مختصر و جهت آشنایی اشاره می کنیم: – روش Ping Flood یا طوفان درخواست ها در این شیوه مهاجم سعی می کند با ارسال درخواست ها (یا بسته های ping) به سمت کامپیوتر هدف (قربانی)، و با تکرار این عمل، کل منابع سرور را اشغال کند تا در نهایت آن را به طور کامل از کار بیندازد، در این شیوه معمولا از کامپیوترهای موجود در یک شبکه یا از سرورهایی به طور همزمان درخواست به سمت سرور قربانی ارسال می شود تا در نهایت موجب از کار افتادن آن شود. – روش Smurf attack یا استفاده از نقص تنظیمات یک Smurf attack نوع خاصی از طوفان درخواستها به یک سرور است که طی آن به دلیل وجود ضعف در تنظیمات سرویس، اجازه ارسال بسته هایی از اطلاعات به تمام کامپیوتر های موجود در یک شبکه در عوض ارسال آن به یک کامپیوتر خاص از طریق آدرس Broadcast آنها است، آدرس Broadcast می تواند به عنوان مثال آی پی اشتراکی سایت های موجود در یک سرور باشد؛ در این حالت اگر تنظیمات سرور به درستی انجام نشده باشد، ارسال یک درخواست به این آی پی، موجب تقسیم شدن آن بین تمام زیر شاخه ها و در نتیجه overload شدن سرور می شود. – حملات موسوم به SYN یا SYN flood روش اخیر نیز در عمل مشابه با موارد گفته شده است، با این تفاوت که در اینجا مهاجم با ارسال درخواستهایی از نوع بسته های TCP/SYN در پشت چهره ای عادی و تایید شده به عنوان یک کاربر معمولی، از سرور تقاضای اتصال می کند که پس از ارسال پاسخ درخواست، هیچ جوابی به پاسخ سرور داده نمی شود تا اتصال نیمه باز همچنان برقرار باشد (سرور در انتظار پاسخ مهاجم مدتی صبر می کند)، در این بین با افزایش این اتصالات نیمه باز، منابع سرور اشغال شده و نهایتا موجب بروز اختلال و از کار افتادن آن می شود. – روش Teardrop یا Teardrop attacks در این شیوه رشته ای از آی پی های ناقص به هم متصل شده و شبیه به هم را به سرور ارسال می کنند که اگر تنظیمات قسمت TCP/IP fragmentation re-assembly سرور دچار نقص در تشخیص آنها باشد، موجب بروز مشکل اضافه بار یا overload در سرور خواهد شد. انواع روش های حمله : ۱- با استفاده از یک شلر ۲- با استفاده از نرم افزار های DDOSER ۳- با استفاده از پینگ در CMD ۱- در حمله با استفاده از شلر ها باید شل مورد نظرتون رو روی یه سرور و یا هاستی که آپاچی باشه (PHP ساپورت)بریزید و از اون طریق حمله خودتون رو شروع کنید که برای این کار هم میتونید از یه فضای رایگان یا پولی هاست استفاده کنید ، یا در سایت مورد نظر نفوذ کنید و ازش یه شل داشته باشید. معمولا کار با شل ها ساده هست و از ۳ بخش تشکیل شدند. I) آی پی اون سایت یا سروری که میخواید بهش حمله کنید. II) پورت مورد نظر روی سرور هدف. III) مدت زمان حمله به سایت. – وقتی میخواهید حمله خودتان را با استفاده از نرم افزار انجام بدهید معمولا چند نکته قابل اهمیت هست. I) مشخص کردن حجم و اندازه پکت هایی که قصد دارید به سرور یا سایت ارسال شود .(بسته به پهنای باند و سیستم) II) مدت زمان و delay هایی که روی یرنامه ست می کنید. (برای حمله به سایت های بزرگ حتما باید از نفرات با پهنای باند بیشتری استفاده کنید.) ۳- با استفاده از پینگ در CMD هم می توانید به یه سایت حمله تکذیب کننده سرویس رو انجام بدید ، ولی خوب این روش قدیمی هست و اکثر سایت ها و سرور ها به قدری قوی شدند که به راحتی در مقابل این روش مقابله کنند. در این روش نات پد رو باز کنید و عبارت زیر رو در اون به تعداد زیاد کپی کنید و در آخر هم با فرمت .bat ذخیره کنید. start ping serverip -l ۶۵۰۰۰ -t start ping ۱۹۲٫۱۶۸٫۷۴٫۱ -l ۶۵۰۰۰ -t در انتها یک مطلبی وجود دارد که واقعا حائز اهمیت هست و متاسفانه در بسیاری از سایت ها به اشتباه درج شده که : دوستان عزیز دقت کنید تفاوت بین DOS و DDOS رو : ۱- Denial Of Service Attack = DOS به معنی “حملات تکذیب سرور “ ۲- Distributed Denial Of Service Attack = DDOS به معنی ” حملات توزیع شده تکذیب سرور “ همانطوری که از معانی مشخص هست ، وقتی حملات از یکسو انجام شود (یک نفر یا یک سرور) این حملات DOS نامیده می شود ولی وقتی از چند سو انجام شود، DDOS تلقی می شود!
  4. Powerful DDOS Attack with KALI LINUX (DDOS and IP spoofing + preventing DDOS attack) http://s9.picofile.com/file/8354229592/Powerfu.rar.html
  5. Mr.Source

    در نوشته ی زیر به 12 نوع از مهمترین حملات DDoS اشاره شده است که از خطرناک ترین و مضرترین حملات هستند و دانستن در مورد آنها به تیم های امنیتی کمک می کند تا با داشتن برنامه های مناسب برای دفاع و مقابله با آنها، از خود محافظت نمایند: 1 - DNS Amplification: این حمله یک نوع "انعکاس" حمله است که در آن یک عامل مرتکب شده اقدام به زدن کوئری هایی میکند که از آدرس آی پی تقلبی قربانی مورد نظر استفاده می کنند. استفاده از آسیب پذیری ها در سرورهای نام دامنه (DNS) ، پاسخ ها را به بسته های UDP بسیار بزرگتر کرده و سرورهای هدف، فلود می شوند. 2 - UDP Flood : در این حمله، مهاجم از بسته های IP حاوی دیتاگرام UDP برای قرار دادن پورت های تصادفی در یک شبکه هدف استفاده می کند. سیستم قربانیان تلاش می کند تا هر یک از استراتژی های دیتاگرام را با یک برنامه مطابقت دهد، اما نمیتواند و دائم تلاش می کند که جلوی پاسخ بسته ی UDP را بگیرد که این تلاش، بزودی سیستم هدف را خسته کرده و از پاری درخواهد آورد. 3 - DNS Flood : شبیه به حمله UDP Flood است، این حمله شامل عواملی اس که با استفاده از مقادیر جمعی از بسته های UDP برای از بین بردن منابع سرور تلاش میکنند. با این حال، در اینجا، هدف این است که سرورهای DNS و مکانیزم های حافظه پنهان خود را با هدف جلوگیری از تغییر مسیر درخواست های قانونی ورودی به منابع منطقه DNS، فلج نمایند. 4 - HTTP Flood : این حمله به منظور هدف قرار دادن یک برنامه یا وب سرور با استفاده از تعداد زیادی از درخواست HTTP GET یا POST، ظاهرا قانونی انجام میگردد. این درخواستها اغلب برای جلوگیری از تشخیص مجرمان با به دست آوردن اطلاعات مفید در مورد هدف قبل از حمله ساخته شده است. 5 - IP Fragmentation Attack : این حمله اکسپلویت نمودن MTU جهت سرزیر نمودن سرور هدف است. این حمله را می توان با ارسال بسته های ICMP و UDP جعلی که بیش از MTU شبکه است به مقصد ارسال نمود تا منابع سرور به سرعت مصرف شوند تا سیستم نتواند بسته ها را بازسازی نماید و از دسترس خاج شود. مجرمان همچنین می توانند یک حمله Teardrop یا گاز اشک آور را اجرا کنند که با جلوگیری از بازسازی بسته های TCP / IP کار می کند. این حمله نیز شامل ارسال بسته‌های آی پی است که با هم تداخل دارند یا بسته‌هایی با سایز بزرگ یا بسته‌هایی با ترتیب نامناسب می‌باشند. این حمله می‌تواند سیستم عامل‌های مختلف را به علت اشکالی که در کد بازسازی مجدد بخش‌های TCP/IP دارند crash کند 6 - NTP Amplification: دستگاه های متصل به اینترنت از پروتکل های زمان شبکه (NTP) برای هماهنگ سازی ساعت استفاده می کنند. همانند حمله متمرکز DNS، در اینجا نیز حمله کنددگان از تعداد زیادی از سرورهای NTP استفاده میکنند تا توسط انها بسته های UDP زیادی را به سمت مقصد ارسال کنند تا مقصد از دسرترس خارج شود.