Регистрация Главная Сообщество
Сообщения за день Справка Регистрация

DoS-атака

-

Свободное обсуждение

- Ваши идеи, вопросы и ответы на тему браузерных игр и социальных сетей

Ответ
 
Опции темы
Старый 01.07.2011, 04:48   #1
 Разведчик
Аватар для Hard Bass
 
Hard Bass на правильном пути
Регистрация: 19.02.2011
Сообщений: 14
Популярность: 72
Сказал(а) спасибо: 18
Поблагодарили 6 раз(а) в 5 сообщениях
Отправить сообщение для Hard Bass с помощью ICQ Отправить сообщение для Hard Bass с помощью Skype™
 
Question DoS-атака

Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Просто ет хоррошая штука я немного читал в википедие но там недостаточно инфы.

И пожалуста не удаляйте тему !!!
irate:
  Ответить с цитированием
Старый 01.07.2011, 12:12   #2
Заблокирован
 Разведчик
Аватар для Klonstantin
 
Klonstantin на правильном пути
Регистрация: 23.11.2010
Сообщений: 25
Популярность: 20
Сказал(а) спасибо: 40
Поблагодарили 5 раз(а) в 4 сообщениях
 
Thumbs down Re: DoS-атака

Цитата:
Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Просто ет хоррошая штука я немного читал в википедие но там недостаточно инфы.

В ШКОЛУ!!! АЗБУКУ УЧИТЬ!!
МЕГАКУЛ ХАЦКЕР!ИЗ ТЕБЯ DDoS`ник НЕ ПОЛУЧИТСЯ!!
И ВИКИПЕДИЯ ТЕБЕ НЕ ПОМОЖЕТ!!
  Ответить с цитированием
Старый 01.07.2011, 14:09   #3
 Разведчик
Аватар для Hard Bass
 
Hard Bass на правильном пути
Регистрация: 19.02.2011
Сообщений: 14
Популярность: 72
Сказал(а) спасибо: 18
Поблагодарили 6 раз(а) в 5 сообщениях
Отправить сообщение для Hard Bass с помощью ICQ Отправить сообщение для Hard Bass с помощью Skype™
 
По умолчанию Re: DoS-атака

Так я тут написл штоб помогли разобратса,че ты сразу неполучитса
Бил гейтс тож не сразу виндовс создал =)))
  Ответить с цитированием
Старый 05.07.2011, 14:33   #4
 Разведчик
Аватар для Hard Bass
 
Hard Bass на правильном пути
Регистрация: 19.02.2011
Сообщений: 14
Популярность: 72
Сказал(а) спасибо: 18
Поблагодарили 6 раз(а) в 5 сообщениях
Отправить сообщение для Hard Bass с помощью ICQ Отправить сообщение для Hard Bass с помощью Skype™
 
По умолчанию Re: DoS-атака

че за спрут неслышал ?кинь сылку на него или инфу хотяб
  Ответить с цитированием
Старый 07.07.2011, 21:18   #5
Something in the way
 Сержант
Аватар для Diamant
 
Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(Diamant сломал счётчик популярности :(
Регистрация: 26.07.2009
Сообщений: 112
Популярность: 15236
Золото Zhyk.Ru: 12
Сказал(а) спасибо: 198
Поблагодарили 205 раз(а) в 71 сообщениях
Отправить сообщение для Diamant с помощью ICQ Отправить сообщение для Diamant с помощью Skype™
 
По умолчанию Re: DoS-атака

В следующий раз пользуйся гуглом
[Ссылки могут видеть только зарегистрированные пользователи. ]
  Ответить с цитированием
Старый 08.07.2011, 01:14   #6
Подпольщик Point Blank
 Лейтенант-командор
Аватар для ElectroVamp
 
ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(ElectroVamp сломал счётчик популярности :(
Регистрация: 01.02.2011
Сообщений: 699
Популярность: 61124
Золото Zhyk.Ru: 30
Сказал(а) спасибо: 2,384
Поблагодарили 1,970 раз(а) в 1,074 сообщениях
Отправить сообщение для ElectroVamp с помощью Skype™
 
По умолчанию Re: DoS-атака

Цитата:
Сообщение от Hard BassПосмотреть сообщение
Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------

Dos-атаки (Дос-атаки)



Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие известные сайты, как Yahoo, eBay, CNN.com, [Ссылки могут видеть только зарегистрированные пользователи. ], приводя к финансовым потерям их хозяев, исчисляемых миллионами долларов.Как правило, следствием таких атак является выход из строя серверов Интернета из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим своей целью достижение, в том числе, определенных политических целей. Тем не менее, как справедливо указано в, для настоящего хакера атаки DoS не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый шквал сетевых пакетов, защититься от него можно только одним способом - послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS. Напомню, что деяния типа атаки DoS никак не могут понравиться ее жертвам, что может иметь для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните, что нелишне предпринять те же меры защиты, что используют хакеры, - работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender ([Ссылки могут видеть только зарегистрированные пользователи. ])), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.

Разновидности атак Dos



Целью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализация такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.

Атаки насыщением полосы пропускания - отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo). Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант - использование усиливающей сети, когда хакер использует не слишком быстрый канал связи, например, модемное соединение. В этом случае с помощью определенной технологии хакер посылает поток пакетов на атакуемый хост сразу со всех компьютеров усиливающей сети.
Атаки на истощение ресурсов - отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои ресурсы на обработку этих пакетов. Происходит захват системных ресурсов атакуемого компьютера - центрального процессора, памяти и других, после чего хост выходит из строя.
Атаки некорректными сетевыми пакетами - отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках используются уязвимости, связанные с ошибками в коде программных средств.
Атаки фальсифицированными сетевыми пакетами - искажая сетевые пакеты, хакер принуждает хост изменить конфигурацию или состояние атакуемой компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях или плохой настройке системы защиты.

Практика
Атаки насыщением полосы пропускания

Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт, не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого хоста, после чего работа атакованного хоста в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ - флудеры UDP и ICMP.

Флудер UDP


Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании Foundstone ([Ссылки могут видеть только зарегистрированные пользователи. ]), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
Запустите утилиту UDP Flooder 2.O.
В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера
В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.
Установите ползунок Speed (Скорость) в нужную позицию. В группе элементов управления Data (Данные) установите переключатель Random (Случайная генерация),что вынудит флудер генерировать и отсылать на атакуемый компьютер случайные данные.
В ставшие доступными поля справа от переключателя введите значения, соответственно,20 000 и 30 000, установив длину передаваемых пакетов.
Щелкните на кнопке Go (Атаковать).
Когда вы сочтете, что с вашей жертвы достаточно, щелкните на кнопке Stop (Стоп).

Флудер ICMP

Флудеры (или бомберы) ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) очень похож на только что рассмотренный флудер UDP.Рассмотрим X-Script ICMP Bomber.
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host (Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета) можно задать размер пакетов, а в поле Number to Send (Количество пакетов) - число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения флудера - большой размер пакета приводит к практически полному затоплению сетевого соединения жертвы.
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным инструментом разборки со всякого рода персонажами, не дающим прохода Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.

Атака Smurf

Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP, которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с хакерской консоли эти клиенты, имеющие выразительное название «зомби», начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу [Ссылки могут видеть только зарегистрированные пользователи. ]), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).

Атаки на истощение ресурсов


Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов по той простой причине, что каждое TCP-соединение требует для открытия ресурсы, а они, в любом случае, не беспредельны.
________________
Сертификат на никнейм ElectroVamp, зарегистрирован - [[Ссылки могут видеть только зарегистрированные пользователи. ]]

Последний раз редактировалось ElectroVamp; 08.07.2011 в 01:17.
  Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Emperial (14.03.2012), teoa1 (16.03.2012)
Старый 12.02.2012, 20:55   #7
 Разведчик
Аватар для AliveNost
 
AliveNost на правильном пути
Регистрация: 28.09.2010
Сообщений: 38
Популярность: 82
Сказал(а) спасибо: 29
Поблагодарили 15 раз(а) в 6 сообщениях
 
По умолчанию Re: DoS-атака

Бот-нет тебе нужен, парень
  Ответить с цитированием
Старый 22.02.2012, 02:51   #8
 Разведчик
Аватар для realshtopor
 
realshtopor никому не известный тип
Регистрация: 22.02.2012
Сообщений: 0
Популярность: 10
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
 
Exclamation Re: DoS-атака

Цитата:
Сообщение от ElectroVampПосмотреть сообщение
Dos-атаки (Дос-атаки)



Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие известные сайты, как Yahoo, eBay, CNN.com, [Ссылки могут видеть только зарегистрированные пользователи. ], приводя к финансовым потерям их хозяев, исчисляемых миллионами долларов.Как правило, следствием таких атак является выход из строя серверов Интернета из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим своей целью достижение, в том числе, определенных политических целей. Тем не менее, как справедливо указано в, для настоящего хакера атаки DoS не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый шквал сетевых пакетов, защититься от него можно только одним способом - послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS. Напомню, что деяния типа атаки DoS никак не могут понравиться ее жертвам, что может иметь для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните, что нелишне предпринять те же меры защиты, что используют хакеры, - работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender ([Ссылки могут видеть только зарегистрированные пользователи. ])), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.

Разновидности атак Dos



Целью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализация такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.

Атаки насыщением полосы пропускания - отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo). Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант - использование усиливающей сети, когда хакер использует не слишком быстрый канал связи, например, модемное соединение. В этом случае с помощью определенной технологии хакер посылает поток пакетов на атакуемый хост сразу со всех компьютеров усиливающей сети.
Атаки на истощение ресурсов - отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои ресурсы на обработку этих пакетов. Происходит захват системных ресурсов атакуемого компьютера - центрального процессора, памяти и других, после чего хост выходит из строя.
Атаки некорректными сетевыми пакетами - отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках используются уязвимости, связанные с ошибками в коде программных средств.
Атаки фальсифицированными сетевыми пакетами - искажая сетевые пакеты, хакер принуждает хост изменить конфигурацию или состояние атакуемой компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях или плохой настройке системы защиты.

Практика
Атаки насыщением полосы пропускания

Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт, не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого хоста, после чего работа атакованного хоста в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ - флудеры UDP и ICMP.

Флудер UDP


Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании Foundstone ([Ссылки могут видеть только зарегистрированные пользователи. ]), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
Запустите утилиту UDP Flooder 2.O.
В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера
В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.
Установите ползунок Speed (Скорость) в нужную позицию. В группе элементов управления Data (Данные) установите переключатель Random (Случайная генерация),что вынудит флудер генерировать и отсылать на атакуемый компьютер случайные данные.
В ставшие доступными поля справа от переключателя введите значения, соответственно,20 000 и 30 000, установив длину передаваемых пакетов.
Щелкните на кнопке Go (Атаковать).
Когда вы сочтете, что с вашей жертвы достаточно, щелкните на кнопке Stop (Стоп).

Флудер ICMP

Флудеры (или бомберы) ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) очень похож на только что рассмотренный флудер UDP.Рассмотрим X-Script ICMP Bomber.
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host (Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета) можно задать размер пакетов, а в поле Number to Send (Количество пакетов) - число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения флудера - большой размер пакета приводит к практически полному затоплению сетевого соединения жертвы.
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным инструментом разборки со всякого рода персонажами, не дающим прохода Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.

Атака Smurf

Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP, которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с хакерской консоли эти клиенты, имеющие выразительное название «зомби», начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу [Ссылки могут видеть только зарегистрированные пользователи. ]), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).

Атаки на истощение ресурсов


Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов по той простой причине, что каждое TCP-соединение требует для открытия ресурсы, а они, в любом случае, не беспредельны.

дружище зачем обяснять таким пинДОСникам такие вещи? он только каки наделает и больше ниче полезного (если руки не кривые) !! сугубо моё мнение!!
  Ответить с цитированием
Старый 22.02.2012, 19:54   #9
Заблокирован
 Старший сержант
Аватар для werty2905
 
werty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражанияwerty2905 блестящий пример для подражания
Регистрация: 31.12.2010
Сообщений: 231
Популярность: 2578
Сказал(а) спасибо: 30
Поблагодарили 195 раз(а) в 104 сообщениях
Отправить сообщение для werty2905 с помощью ICQ Отправить сообщение для werty2905 с помощью Telegram Отправить сообщение для werty2905 с помощью Yahoo Отправить сообщение для werty2905 с помощью Skype™
 
По умолчанию Re: DoS-атака

Цитата:
Сообщение от Hard BassПосмотреть сообщение
Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Просто ет хоррошая штука я немного читал в википедие но там недостаточно инфы.

И пожалуста не удаляйте тему !!!
irate:

1)Ну напишу вкратце чтоб понятне было все дос атаки попадают под статью 273 ук рф
2)чтоб начать досить тебе для начала нужен свой бот нет (его либо купить <но стоит он не дешего> либо самому (что я сомневаюсь у тебя получиться сделать)...
3)можешь действительно побаловаться спрутом положить кортонные сайты но даже спрут это статья УКРФ
4)Хочешь научиться досить , кидать Ddos атаки? Начни сначала с начала с изучения УКРФ !

Последний раз редактировалось werty2905; 22.02.2012 в 20:31.
  Ответить с цитированием
Старый 14.03.2012, 01:02   #10
 Разведчик
Аватар для Hard Bass
 
Hard Bass на правильном пути
Регистрация: 19.02.2011
Сообщений: 14
Популярность: 72
Сказал(а) спасибо: 18
Поблагодарили 6 раз(а) в 5 сообщениях
Отправить сообщение для Hard Bass с помощью ICQ Отправить сообщение для Hard Bass с помощью Skype™
 
По умолчанию Re: DoS-атака

Цитата:
Сообщение от ElectroVampПосмотреть сообщение
Dos-атаки (Дос-атаки)



Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие известные сайты, как Yahoo, eBay, CNN.com, [Ссылки могут видеть только зарегистрированные пользователи. ], приводя к финансовым потерям их хозяев, исчисляемых миллионами долларов.Как правило, следствием таких атак является выход из строя серверов Интернета из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим своей целью достижение, в том числе, определенных политических целей. Тем не менее, как справедливо указано в, для настоящего хакера атаки DoS не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый шквал сетевых пакетов, защититься от него можно только одним способом - послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS. Напомню, что деяния типа атаки DoS никак не могут понравиться ее жертвам, что может иметь для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните, что нелишне предпринять те же меры защиты, что используют хакеры, - работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender ([Ссылки могут видеть только зарегистрированные пользователи. ])), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.

Разновидности атак Dos



Целью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализация такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.

Атаки насыщением полосы пропускания - отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo). Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант - использование усиливающей сети, когда хакер использует не слишком быстрый канал связи, например, модемное соединение. В этом случае с помощью определенной технологии хакер посылает поток пакетов на атакуемый хост сразу со всех компьютеров усиливающей сети.
Атаки на истощение ресурсов - отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои ресурсы на обработку этих пакетов. Происходит захват системных ресурсов атакуемого компьютера - центрального процессора, памяти и других, после чего хост выходит из строя.
Атаки некорректными сетевыми пакетами - отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках используются уязвимости, связанные с ошибками в коде программных средств.
Атаки фальсифицированными сетевыми пакетами - искажая сетевые пакеты, хакер принуждает хост изменить конфигурацию или состояние атакуемой компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях или плохой настройке системы защиты.

Практика
Атаки насыщением полосы пропускания

Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт, не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого хоста, после чего работа атакованного хоста в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ - флудеры UDP и ICMP.

Флудер UDP


Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании Foundstone ([Ссылки могут видеть только зарегистрированные пользователи. ]), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
Запустите утилиту UDP Flooder 2.O.
В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера
В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.
Установите ползунок Speed (Скорость) в нужную позицию. В группе элементов управления Data (Данные) установите переключатель Random (Случайная генерация),что вынудит флудер генерировать и отсылать на атакуемый компьютер случайные данные.
В ставшие доступными поля справа от переключателя введите значения, соответственно,20 000 и 30 000, установив длину передаваемых пакетов.
Щелкните на кнопке Go (Атаковать).
Когда вы сочтете, что с вашей жертвы достаточно, щелкните на кнопке Stop (Стоп).

Флудер ICMP

Флудеры (или бомберы) ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) очень похож на только что рассмотренный флудер UDP.Рассмотрим X-Script ICMP Bomber.
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host (Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета) можно задать размер пакетов, а в поле Number to Send (Количество пакетов) - число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения флудера - большой размер пакета приводит к практически полному затоплению сетевого соединения жертвы.
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным инструментом разборки со всякого рода персонажами, не дающим прохода Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.

Атака Smurf

Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP, которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с хакерской консоли эти клиенты, имеющие выразительное название «зомби», начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу [Ссылки могут видеть только зарегистрированные пользователи. ]), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).

Атаки на истощение ресурсов


Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов по той простой причине, что каждое TCP-соединение требует для открытия ресурсы, а они, в любом случае, не беспредельны.

Спасибо больше ты мне помог терь я хорошо разобралса конешно я терь не ддошу под своим ип, дошу на дедике в крайнем проксти или тор прохпн, спрут уже нето бот сеть долго делать дай вирус впаривать лень сча проще на форумах договоритса и пару чел начнуть валить сайты падают и нетолько ватные !!!
  Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обсуждение] Атака на ФП-тим !!! Fiero50 Общение и обсуждение CrossFire 1 25.05.2011 20:57
Атака abylkairr@mail. Общение и обсуждение CrossFire 5 28.03.2011 09:14
[Баг] FF Атака. Eb0sher~ Читы и хаки для CS 0 25.08.2010 08:25

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 18:41.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net