THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Geniş ve Kapsamlı [D]DoS #BARB4R0S

BARB4R0S - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
of Darkness.
Mesajlar:
662
Konular:
24
Teşekkür (Etti):
480
Teşekkür (Aldı):
246
Ticaret:
(0) %
12-02-2017 18:52
#1
Geniş ve Kapsamlı [D]DoS #BARB4R0S
Merhaba Arkadaşlar bugün sizlere [D]DoS'u Kapsamlı Bir Şekilde Anlatıcam.



Öncelikle Şöyle başlayalım (D)DoS denince ;


- Tek başına Site Çökertemessin ,
- Ddos devri bitti ,
- lamer programı , gibi şeyler akla gelmekte.

Tabiki bunlar

- YALAN



Ping Nedir ?

Ping dediğimiz olay , bir makineye genelde 32 baytlık bir ICMP Paketi Gönderir ve Aynı Paketin Geri Dönmesini Bekler.

Kod:
C:\> ping turkhackteam.org 
turkhackteam.org [89.107.227.197] yoklanıyor32 bayt veri ile:
89.107.227.197 cevabı: bayt=32 süre=18ms TTL=53
89.107.227.197 cevabı: bayt=32 süre=19ms TTL=53
89.107.227.197 cevabı: bayt=32 süre=17ms TTL=53
89.107.227.197 cevabı: bayt=32 süre=17ms TTL=53

89.107.227.197 için Ping istatistiği:
    Paket: Giden = 4, Gelen = 4, Kaybolan = 0 (%0 kayıp),
Mili saniye türünden yaklaşık tur süreleri:
    En Az = 17ms, En Çok = 19ms, Ortalama = 17ms
Yukarıdaki örnekte siteme 4 adet 32 baytlık ICMP paketleri gönderdim. Sunucu bu paketleri saldırı olarak algılamaz.

Ping Komutları :


Kod:
-t  => Karşı taraftan bağlantı kesilene kadar 32 baytlık ICMP paketi gönderir.

  -n <sayı> => Karşı tarafa göndereceğiniz 32 baytlık ICMP paket sayısı için kullanılır.Normal bir ping komutunda varsayılan değer dörttür.

  -l  <boyut>  => Ping paketinin boyutunu ayarlamamıza olanak sağlar. Varsayılan boyut 32                      bayt olup en büyük boyut ise 65.527 bayttır.

  -w <zaman aşımı> => Zaman aşımını (milisaniye cinsinden) ayarlamanıza olanak sağlar. Varsayılan değer 1.000’dir

  -a => Karşı tarafa iletilen paket başarılı olursa ping karşılık gelen ana makine adını görüntüler.

  -f => Ping paketinde Do Not  Fragment bitini ayarlar. Varsayılan olarak, ping paketi parçalamaya izin  verir. Yalnızca IPv4’de kullanılabilir.

  -i <TTL> => Yaşam süresidir.  Gönderilen paketlerde IP üst bilgisindeki TTL alanı değerini belirtir.  Varsayılan değer, ana makinenin varsayılan TTL değeridir. TTL için en  yüksek değer 255’tir.

   -v <TOS> => Hizmet Türü  (TOS) alanı değerini belirtir sadece IPv4’te kullanılabilir. Alacağı  değerler 0 (sıfır) ile 255 arasında bir ondalık değer olarak belirtilir.  Bu parametre şuan için devre dışıdır.

   -r <Number> => Atlama sayısı için kayıt yoludur ve yalnızca IPv4 için geçerlidir. Bu parametre 1 ile 9 arası değer alır.

  -s <Number> => "İnternet  Zaman Damgası" seçeneğinin, her atlama için "Yankı İsteği" iletisi ve  karşılık gelen "Yankı Yanıtı" iletisinin geliş zamanını kaydetmek için  kullanılacağını belirtir. Sayı en az 1, en fazla 4 olmalıdır. Bağlantı  yerel adresleri için bu gerekir.


Şimdi [D]DoS'a Geçelim

Öncelikle

DoS Nedir ?

DoS => (Denial Of Services) Hizmeti servis dışı bırakma saldırısıdır.
DoS saldırısı bir noktadan bir noktaya yapılan saldırıdır.Yani savaş teke tektir.Bu savaşta güçlü olan kazanır.DoS tek başına yapılan saldırıdır.



[D]DoS Nedir ?


[D]DoS => (Distributed Denial of Service) dağıtlmış hizmet dışı bırakma saldırısıdır.Birden Fazla kişiyle yapılan saldırıdır.Birlikten kuvvet doğar mantığı
[D]DoS saldırısı birdan fazla bilgisayarın güçlerini birleştirip tek bir noktaya saldırmasıdır.

Örnek Verirsek : Siz gidip 100 ton için ayarlanmış bir inşaat vinçine gidip 2000 ton yük bindirdiğinizde vinç zorlanırmı yoksa yerinden kalkamiyacak halemi gelir ? =)


BOTNET NEDİR ?


Botnet bir kişinin virüsünü yayarak yüzlerce kişiyi saldırısına ortak etmesini sağlayan sahibi için yararlı, kurban için zararlı yazılımladır. virüsü açarak saldırılara ortak olan bilgisayarlara Zombi Bilgisayar adı verilmektedir.


PROXY DoS Nedir ?



Saldırgan Proxy Serverlerine hedef sistemde sayfa yenileme işlemi yapması için bir paket gönderir. Ama bu işlemi yüzlerce proxy adresinde uyguladığı zaman kendisi Anonim kalacak ve hedef sistemi kolaylıkla servis dışı bıracaktır.


LAYER 4 NEDİR ?


Layer 4 saldırıları siteye değil servere yönelik gerçekleştirilen saldırılara verilen addır.Eğer server yani sunucu servis dışı kalırsa siteye erişim de olmayacaktır.
Çünkü biz bir siteye girmeye çalıştığımız zaman istek paketini servere göndeririz ve server bize içerisinde bulunan sitenin kodlarını gönderir. Tarayıcılar da bu kodları açarak bizim web siteyi görmemizi sağlar. TCP - UDP Olarak 2'ye ayrılır.
Bu saldırıda başarılı olabilmeniz için upload hızınızın yüksek olması gerekir.


LAYER 4 SALDIRILARI

UDP flood
Hedefe ard arda durmadan UDP Paketi Gönderir.

Spoof UDP flood
UDP Floodun aynısıdır ard arda udp paketi gönderir, fakat çıkış ipsi farklıdır.

Desteklenmiş UDP flood

Spoof udp flood a benzer, ama ip olarak saldirilicak kurbanın ipsi gösterilir, ve reflector serverlarina bu ip üzerinden flood atılır, reflector serverlar (DNS, Chargen, NTP, SSDP vb.) kurbanın ipsinden gelmiş gibi görünen paketi alır ve aldığını ifade eden bir cevap gönderir, bu şekilde saldırı güçlenir. Bu saldırı türü aynı zamanda NTP, SSDP, AUDP, Chargen, DNS saldırısı olarak da geçer.

SYN flood
Ard arda syn paketleri göndererek hedefin bütün kaynaklarını sömürür.

Spoof SYN flood
Syn floodun aynısıdır. Bunda da ip farklı gösterilir. Ip ban atmak imkansız hale gelir.


LAYER 7 NEDİR ?


Layer 7 saldırıları sunuculara değil siteleri hedef alır. Yani saldırı başarılı olduğunda hedef sitenin sunucusu değil, sadece o siteye erişim kapanacaktır. Upload hızınden çok yapacağınız saldırının mantığı önemlidir. Sitelerde bulunan CloudFlare gibi korumalar genel olarak engelleyebilmektedir. Profesyonal yazılımcılar Gene layer 7 flood uygulayarak bu korumayı bypass ederek hedef siteyi çökertebilmektedirler.


LAYER 7 SALDIRILARI


GET
Çok fazla get requesti gönderilir. Genellikle arama motoruna saldırmakta kullanılır.

POST

Çok fazla post requesti gönderilir. İletişim, ziyaretçi defteri gibi bölümlerde kullanılır.

Slowloris
Fazla sayıda bitmek bilmeyen keep-alive requestler serverin dolup taşmasına neden olur. Genelde server o kadar socketi açık tutamadığı için göçer. Sadece apache webserverlara özgü bir saldırı türüdür.

HULK
HTTP Unbearable Load King kisaltmasidir. Cache sayfalardan kaçınmak ve her requestte servera iş yaptırmak için kullanılır. Çok fazla ip den yapılırsa tespit edilmesi zordur.

XML-RPC
Bu ddos biçimi "pingback" özelliği açık olan hazır web programlarındaki xmlrpc dosyası üzerinden yapılır. Pingback fonksiyonu kandırılarak hazır sistemin istenilen urlye webrequest göndermesi sağlanır.


[D]DoS Engellenebilirmi ?


1) Ddos & DoS Saldırıları sizin trafiğinizden daha yüksek boyutta olduğu için engellenemez.


[D]DoS'un Yapılan Saldırıya Göre Etkileri


* Web Sayfasının ulaşılmaz olması
* Web Sayfası/servislerinin isteklere geç cevap vermesi
* Ağ performansında yavaşlama
* İşletim sistemlerinde CPU/Ram performans problemi
* Uyarı Sisteminin Çökmesi



Yapılı Şekline Göre[D]DoS Çeşitleri


• Synflood
• Udpflood
• Ack flood
• Land flood
• ICMP flood
• HTTP GET flood
• DNS flood
• Teardrop (Gözyaşı)
• Ping of death (Ölüm pingi)
• Smurf
• Fragle


SYN FLOOD NEDİR ?

1 SYN paketi 60 byte, 50Mb bağlantısı olan biri saniyede teorik olarak
1.000.000 kadar paket gönderebilir. Bu değer günümüzde kullanılan çoğu
güvenlik cihazının kapasitesinden yüksektir.Günümüzde en sık karşılaşılan ve en etkili DOS/DDOS yöntemi SYNflood
saldırılarıdır.




1. adım : İstemci,sunucu makinenin herhangi bir servisine bağlanmak istiyor telnet, mail, web, news..etc.. Ve sunucu makineye içinde kendisi hakkında bilgi bulunan bir SYN (Synchronize) paketi yolluyor.

2. adım : Sunucu makine bu SYN paketini alıyor,ve istemci makineye gönderilen SYN'i aldığını belirten ACK (Acknowledgement) ile yine kendi hakkında bilgi içeren SYN paketini beraber yolluyor.

3. adım : İstemci SYN+ACK paketini alıyor ve sunucuya ACK paketi ile bunu haber veriyor.Ve iki makine arasındaki bağlantı başlıyor.


Şimdiye kadar olan şeyler istemci ile sunucu makine arasındaki normal bir bağlantıdan başka birşey değildi.Herşey Normal'di.



SYN FLOOD NASIL ÇALIŞIYOR ?


Şimdi olayın saldırı yönüne bakalım.
Şimdi ilk 2 adım gerçekleştiğini varsayıyorum.

Yani istemci bir SYN,sunucuda buna yanıt olarak SYN+ACK paketlerini yolladı ve ACK paketini beklemeye koyuldu.Buraya kadar herşey güzel.Peki,ACK paketi gelmez ise ne olurdu? ACK paketi gelmez ise bu bağlantı full-duplex değil "yarı-açık" bir bağlantı olurdu.Ve bu bağlantı çeşidi pek içaçıcı değildir.

Sunucu SYN+ACK'yi yolladıktan sonra ACK için bekler.Fakat dediğim gibi istemci ACK paketini yollamaz ise işler çıkmaza girer.Sunucu beklemeyi bırakmaz.Sürekli bekler..

Sunucu ACK için beklerken,karşıya ACK yerine bir bağlantı talebinde daha bulunduğumuzu varsayalım.Ve yine 3. adım'ı gerçekleştirmeyelim.Yani son ACK'yi yollamayalım.Hatta bunu bir daha yapalım.. Bir daha .. Bir daha.. Ve "flood" şekline getirelim



Sunucu açtığımız her bağlantının son ACK paketini bekliyecektir.Açtığımız her bağlantı hakkında bilgiyi hafızaya yerleştirir.Ama bir süre olduktan sonra artık bu bilgi boyut olarak bayağı büyümüştür.Yani kısaca bu data,hafızada taşma meydana getirir.

Artık bir süre sonra bütün hafıza dolacaktır.Ve sunucu dışarıdan gelecek hiçbir bağlantı talebine yanıt veremeyecektir.Normalde sistem bağlantı için ACK paketi beklerken,bu paketi bir süre içinde alamazsa bağlantıyı iptal eder.Fakat saldırı sistemden daha hızlı ve spoofed IP'ler ile sürdülürse,ne kadar bağlantı iptal edilirse edilsin,yenileri eklenecektir


* Oluşan Hasar..
Bu şekil bir saldırı sonucunda,sunucuda bulunan TCP tabanlı servisler saldırı altında bulunduğu sürece çalışmayacaktır.

* Çözüm..
Şu günkü IP protokol'ü teknolojisine göre genel olarak bir çözüm kabul edilmiş degil.Ama teknolojinin bugün yarattığı routerlar,basit bir konfigürasyon sayesinde bu saldırıyı engelleyebiliyorlar.Ayrıca yeni kerneller bu saldırıdan en az şekilde etkilenebilecek şekildeler.

* Sistemime SYN Flood yapıldığını nasıl anlarım?

Sisteminize taki bir Spoofed IP paketi girip içerde dolaşana dek olayların farkına varmazsınız. Siz dışarıya bağlantı yapabilirsiniz,fakat problem dışarıdan gelen bağlantıların sisteminizce kabul edilmemesidir.

Sisteminize saldırı yapıldığını anlamak için Ağ Trafiğini kontrol etmelisiniz.


UDP [D]DOS SALDIRILARI


UDP, TCP’den en temel farkı belirttiğimiz gibi verinin ulaşıp ulaşmadığını garanti etmez. 3 yollu el sıkışma olmaması ve trafiğin karşı tarafa ulaşıp ulaşmadığını kontrol etmemesinden dolayı daha hızlı çalışır. UDP saldırısı uzaktaki bir bilgisayarın rastgele portlarına çok sayıda UDP paketi göndererek başlatılabilir. Bu durumda saldırıya uğrayan uzaktaki makine:
Portu dinleyen bir uygulama var mı diye kontrol eder;
Hiç bir uygulamanın o portu dinlemediğini görür;
ICMP "Hedefe Ulaşılamıyor" paketi ile cevap verir.



Böylece, çok sayıda UDP paketi gönderilmesi durumunda, mağdur sistem de yanıt olarak çok sayıda ICMP paketi göndermeye zorlanır ve bu da onun diğer istemciler tarafından erişilemez duruma gelmesine yol açabilir. Saldırganın UDP paketlerinde sahte IP adresi olabilir, bu durum geri dönen ICMP paketlerinin ona ulaşmamasını sağlar ve saldırganın bağlantı konumunu anonimleştirir.
Bu saldırı, istenmeyen ağ trafiğini filtrelemek üzere ağ içindeki kilit noktalara güvenlik duvarları kurularak yönetilebilir. Böylece, hedefteki makine UDP paketlerini asla almaz ve kötü niyetli UDP paketlerine asla cevap vermez. Çünkü güvenlik duvarı onları durdurur.



LAND FLOOD


SYN Flood’a çok benzerdir. Bu atak çeşidinde saldırganlar (hacker) hedef sistemin IP adresini, source (kaynak) IP adresi olarak kullanarak networkü SYN paketleri ile istila ederler. Bu durumda host bilgisayar sanki paketleri kendi kendine göndermiş gibi görünür. Böylece, yukarıda söz ettiğimiz üç aşamalı bağlantı zincirinde(ThreeWay Handshake), hem dışarıdan paket almış, hem de kaynak kendisi olduğundan kendisine cevap vermiş olur. Böylece hedef sistem bir paket alması gereken birim zamanda iki paket alır ve saldırının boyutu da iki katına çıkar. Yani hedef sistem, kendi kendine yanıt vermeye çalışırken sistem kullanılamaz duruma gelir.


ICMP FLOOD
[ Internet Control Protocol ]


Bu saldırı, ICMP (Internet Control Message Protocol) protokolünü hedef almaktadır. Bu sistemin özelliği, saldırının birden çok noktadan yapılması durumunda başarılı sonuç vermesidir. Aksi takdirde çok bir etkisi olmayacaktır. Bu saldırılar özellikle Linux üzerinden yapıldığında başarılı sonuçlar vermektedir ve saldırı için bazı özel komutlar kullanılmaktadır. Örnek olarak “ping –s ip” komutuyla 64 kb’lık paketler gönderilebilmektedir. Bu komutun, birçok farklı noktadan gönderilebileceği düşünülürse, oldukça etkili olduğu görülür.

ICMP, genel olarak sistemler arası iletişim ve hata ayıklama amacıyla kullanılan bir protokoldür. Hepimizin siyah ekran, cmd diye tabir ettiği komut satırı açarak yapabildiğimiz ping komutu bu protokol üzerinde çalışmaktadır.





Bu yapıdan faydalanılarak, saldırgan makineler çok sayıda ICMP Echo Request (type 8) paketi gönderir. Kurban sistem, gelen tüm bu isteklere cevap vermek için çaba harcar ve sistem yorulmaya başlar. Sistem kaynakları bunlara cevap veremez hale gelir ve sistem erişilemez duruma düşer.

ICMP Fragmentation: Kurban server sahte, büyük ICMP paket parçaları (1500 byte) kaydeder ve bu baketler birleştirilemez. Büyük paket dizinleri ICMP attack'in bant genişliğini artırır. Kullanışsız paketlerin birleştirilmesi girişiminde bulunduğunda CPU kaynakları devre dışı kalır. Ve fazla yükleme olduğunda yeniden başlayacaktır.



TEARDROP
[ GÖZYAŞI ]


Parçalanmış UDP paketlerinin bozuk offset paketleri ile yapılır. Bir dosya bir yerden gönderilmeden önce parçalanır ve alıcı bu paketleri gönderici tarafından sırası belirlendiğinden tüm paket alınınca birleştirir. Her bir parça içeriği hariç olmak kaydıyla orjinal pakete benzer. Paket verilere ayrıştırılırken, pakette bulunan offsetler kullanılır. Bu offset bilgilerinin birbirleriyle çakışmaması, yani üst üste gelmemesi lazımdır. Teardrop saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek offsetler ekler .

Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, destination tarafından bir araya getirildiğinde sistemin crash olması, asılı kalması, işlem yapmaması veya reboot etmesine yol açar. Şu an da ise çoğu işletim sistemi bu tür saldırılara karşı dayanıklıdır.



PİNG OF DEATH
[ ÖLÜM PİNGİ ]

Neredeyse bütün işletim sistemleri bu tür bir saldırıya karşı önlemini aldıysa da zamanında çok etkili bir yöntemdi. Bu yöntemin mantığı şöyle çalışır: ICMP protokolü ağda bilgisayarların hata mesajlarını birbirlerine göndermesini yada 'Ping' gibi basit işlemlerin yapılmasını sağlar.



IMCP Echo request'lerin data kısmı 216 ile 65,536 byte arasında olmak zorundadır. Eğer bu veri sınırlarının dışına taşmış bir paket kurban sisteme yollanırsa işletim sistemi böyle bir şey beklemediği için çalışamaz duruma gelecektir.


SMURF

Smurf attackta, hacker kurbanı birçok “çöp” paketi ile tıkar, kurbanin bant genişliği kullanılır.
Bir smurf attackta, hackerlar sıkça kullanılan bir Internet servisini sömürürler-ping(Internet Control Message Protocol). Ping, genelde belirli bir bilgisayar yada serverin Internete bağlı çalışır olup olmadığını anlamak için kullanılır. Bir bilgisayar yada servera bir ping pakedi gönderildiğinde, pingi yollayan kişiye bir cevap pakedi yollar, "evet burdayım!" demiş olur(Bir networke yollanıldığında networkteki tüm bilgisayarlar cevap verir.). Ping edilen network, saldırı hedefi değildir. Bir smurf attackte, hackerlar ping isteklerindeki geri dönüş adreslerini değiştirirler, böylece bu cevap paketleri kendilerine değil de hedeflenen adrese gider. Bunun iki nedeni vardır: hem hedefe saldırır, hem de ping request üzerinde kendi adresi bulunmadığı için yakalanmaktan kendini korur.


Hedefin bu smurf attacklere karşı savunması zordur, çünkü ping cevaplama paketleri hackerdan değil, yasal networkten gelir. Hedef, ping cevaplama paketlerinin nereden geldiğini ortaya çıkarmalı, sonra herbir networke bağlanmalı, ve onlara ping cevaplama paketlerini kapamalarını söylemelidir. Bunu güçleştiren, hedef sistem kapandığında müşteriler ping isteği yollayıp, onun canlı ve Internete bağlı olup olmadığını öğrenmek ister. Bu nedenle de hedef sistem uygun ping paketlerini, smurf attack paketlerinden ayırabilmekte güçlük çeker.

ISP ler ve Internet routerlara yerleştirmek için smurf koruma özelliği olan yazılımlar kullanılmaktadır. Ancak sadece birkaç şirket bu yazılımı kullanmaktadır.


FRAGLE

Fraggle da Smurf ile aynı mantığa sahiptir, sadece tek fark olarak UDP paketlerini 7 ile 19 (Unix sistemlerde ) numaralı portlara iletir.


HTTP GET FLOOD

HTTP Get/Post Flood olarak bildiğimiz Layer 7 protokolünü etkileyen DoS testi karşısında servisleri kitleniyor. Özellikle DoS saldırısının altını çizdim çünkü yapılan test yöntemi tek bir sunucu (Tek IP Adresi) üzerinden yapılıyor ve başarılı olunuyor. Genelde 80 portu üzerinden yapılan testlerde kurumun sitesi çalışmıyor sonrasında sunucu hatası ile karşılaşılıyor.

HTTP isteği istemci ve sunucu arası bir bağlantı olup TCP protokolü üzerinden yapılır. İki taraf arasında yapılan bu bağlantıda ortalama 10 adet TCP paketi oluşmaktadır. Bu sayede yapılan birden fazla istek aşırı bir paket oluşturacak ve sunucunun cevap verememesi durumu doğacaktır.




Sunucuya Gelen HTTP-Get Log(Kayıt) örnekleri aşağıdaki gibidir. Sunucu üzeriden gelen istekleri görebilir ve anlık olarak gelen IP adreslerini bloke edebilirsiniz. Fakat bu bir DoS değilde birden fazla sunucu üzerinden (DDoS) geliyorsa bunun için bazı güvenlik çözümlerine gitmeniz gerekecek.

Layer 7 katmanına yapılan HTTP Get/Post saldırısı gibi NTP, SSDP, SNMP, Chargen, NTP-AMP, VSE gibi DoS atak türleri de çok yaygındır. Saldırıların çoğu Application Layer (Layer 4 ve 7) katmanına yapılırken aynı zamanda geliştirilen yeni teknikler ile saldırılar direk olarak Network ve Transport katmanlarına da yapılabilmektedi



DNS FLOOD

Dns flood saldırıları hedefteki DNS sunucuya normal isteklere cevap veremeyecek duruma gelinceye kadar DNS isteği gönderilmesi ya da sunucunun önündeki Firewall/IPS'in "session" limitlerini zorlayarak Firewall arkasındaki tüm sistemlerin erişilemeyecek duruma getirilmesi ile gerçekleştirilir.



Saldırgan bu tekniği tekrarladığı zaman, hedef makina ayırdığı kaynaklardan dolayı kaynak yetersizliğine kadar ulaşır ve artık yeni bir bağlantı karşılayamayacak duruma gelir. Ve bu durumda yetkili kullanıcılar bile, makinaya bağlanamaz. Yetkililer ne kadar bağlantı iptal ederlerse etsinler, yenileri eklenecektir.

Server bunu karşılayamazsa performası azalır, isteklere cevap veremez veya kapanır.



ACK FLOOD

ACK saldırısı (ACK flood) TCP'de uygulanan üçlü el sıkışmayı kullanarak yapılan bir saldırı türüdür. Saldırgan, herhangi bir LAN'da bulunan makinelere SYN paketleri gönderir. Bu paketlerde bulunan kaynak IP, saldırmak istediği makinenin IP'sidir. Böylece SYN paketlerine cevap olarak gönderilecek olan ACK paketleri saldırmak istenilen makineye gönderilecektir. Saldırılan makine hiç SYN paketi göndermediği halde ACK paketleri alacaktır ve cevap olarak bir SYN+ACK paketi gönderemediği gibi ACK paketleri tek bir makineden gelmediği için herhangi bir engellemede yapamayacaktır.


NOT: BOTNET , PROXY DoS, LAYER 7 VE LAYER 4
Santroz9
üyesinden alıntıdır.

--------------------- nothing...
Konu BARB4R0S tarafından (12-02-2017 19:05 Saat 19:05 ) değiştirilmiştir.
Santroz9 - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
01/2017
Nereden:
Bilinmezden
Mesajlar:
806
Konular:
35
Teşekkür (Etti):
121
Teşekkür (Aldı):
149
Ticaret:
(0) %
12-02-2017 19:06
#2
Eline Sağlık. Üşenmeyip bu kadar yazmışsın. Sabite alınmalı.
BARB4R0S, Izner Teşekkür etti.
'R00tSLayer - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
saru.php
Mesajlar:
2.543
Konular:
249
Teşekkür (Etti):
1947
Teşekkür (Aldı):
1661
Ticaret:
(0) %
12-02-2017 19:29
#3
Eline Sağlık Yararlı Dostum
---------------------
╰დ╮'SaruH4N ╭დ╯
LifeOverview - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
-
Mesajlar:
1.411
Konular:
161
Teşekkür (Etti):
474
Teşekkür (Aldı):
215
Ticaret:
(0) %
12-02-2017 19:36
#4
Güzel Makale
---------------------
.
DarkGuardian82 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2015
Nereden:
Database
Mesajlar:
2.133
Konular:
50
Teşekkür (Etti):
38
Teşekkür (Aldı):
211
Ticaret:
(0) %
12-02-2017 19:36
#5
Ellerine sağlık hiç üşenmemişsin
--------------------- Eğer Hayvanların Bir Dini Olsaydı Kesinlikle Dinlerindeki Şeytan İnsan Olurdu ..
CENGAV3R - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
İstanbul
Mesajlar:
868
Konular:
31
Teşekkür (Etti):
727
Teşekkür (Aldı):
238
Ticaret:
(0) %
12-02-2017 19:42
#6
eline saglik
---------------------
ÇÜNKÜ CENGAV3R HERYERDE !
BARB4R0S - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
of Darkness.
Mesajlar:
662
Konular:
24
Teşekkür (Etti):
480
Teşekkür (Aldı):
246
Ticaret:
(0) %
12-02-2017 19:46
#7
Sagolun arkadaşlar =)
--------------------- nothing...
Milliyetci87 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Nereden:
necropolis
Mesajlar:
4.334
Konular:
470
Teşekkür (Etti):
5018
Teşekkür (Aldı):
1064
Ticaret:
(0) %
12-02-2017 19:46
#8
Helal olsun kardeşim.
--------------------- Hayır,yaşaman gerek.Hayat bilinmeyelerle dolu,bir şey olacağı zaman olur.O olurkende,biz yaşarız.

夜神月
BARB4R0S - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Nereden:
of Darkness.
Mesajlar:
662
Konular:
24
Teşekkür (Etti):
480
Teşekkür (Aldı):
246
Ticaret:
(0) %
12-02-2017 22:11
#9
Eyvallah =)
--------------------- nothing...
versen5656 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2015
Mesajlar:
3.319
Konular:
68
Teşekkür (Etti):
10
Teşekkür (Aldı):
357
Ticaret:
(0) %
12-02-2017 22:13
#10
bence sabıte alınmalı guzel konu yıldız attım bakıcam kısa surede
--------------------- 10101010101010100101010100000101010101
1111 0000 1111 000 111 000 11100 11111 00000 1111 0000 000111 188 177 191 178 185 184 186 187 192 193 190 178 179 175 176 194 195 196 197
101010101010101010100101

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler