İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Dos Attack ve DDos Atack nasıl yapılır?

29-11-2011 01:05
#1
EcLipsee - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2011
Yaş:
25
Mesajlar:
1.359
Teşekkür (Etti):
19
Teşekkür (Aldı):
139
Konular:
591
Ticaret:
(0) %
DoS yani açılımı Denial of Sevice olan bu saldırı çeşidi bir hizmet aksatma yöntemidir.Bir kişinin bir sisteme düzenli veya arka arkaya yaptığı saldırılar sonucunda hedef sistemin kimseye hizmet veremez hale gelmesi veya o sisteme ait tüm kaynakların tüketimini amaçlayan bir saldırı çeşididir.Birçok Yöntemle Hizmet aksatma saldırıları gerçekleştirilebilir.

Genellikle kullanılan yöntemler üç sınıf altında toplanabilir:

*Bant Genişliğine Yönelik Ataklar
*Protokol Atakları
*Mantıksal Ataklar.

DDoS atakları Nedir?

Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir. Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.
Bu saldırı çeşidinde saldırganı bulmak zorlaşır. Çünkü saldırının merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu DoS sadırısından ayıran en önemli özelliğidir.

DoS Ataklarının Türleri?

Service Overloading: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır. Atak yapan kişi özel port ve host a bir çok ICMP paketi gönderir.Bu olay network monitör ile kolayca anlaşılır

Message flooding: Service Overloading den farkı sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen paketler bu sefer normal olarak algılanır. Örnek Nis serverında flood yapılırsa (Unix network) Nis bunu şifre isteği gibi görür. Ve saldırganın host’a hükmetmesi sağlanır.

Clogging: Saldırganın SYN gönderip ACK alıp ondan sonrada gelen ACK ya cevap vermeyip sürekli syn göndermesinden oluşur. Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hale gelir. Bu paketler sahte ip ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur anlasa aynı ip den gelen o kadar istege cevap vermez. Kurtuluş yolu bunları tarayan firewall lardır.

DoS Atakları için kullanılan programlar?

Ping Of Death

Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri anlayamaz cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya da çöker.

SSPing

SSPing bir DoS aracıdır.SSPing programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data paketlerini birbirinden ayırmaya çalışır.Sonuç olarak bir hafıza taşması yaşar ve hizmet vermeyi durdurur.

Land Exploit

Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır. Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
Bir Çok Makine bu kadar yüklenmeyi kaldıramayacağı için Buffer overflow yaşar ve hiçbir bağlantıyı kabul edemeyecek duruma gelir.

Smurf

Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı programıdır.Saldırgan ICMP echo istekleri yapan kaynak adresi değiştirerek ip broadcast a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasına ve her makinenin bu sahte ipli adrese cevap vermesini sağlar.Bu sayede yüksek seviyede network trafiği yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı site bunları biriktirir ve periyodik olarak göndermeye çalışır.
Zombilerde kullanılarak kurban siteye dönüş adresi kullanımda olmayan bir IP numarası olan çok fazla sayıda SYN paketi gönderilirse hedef sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyrukların dolup taşmasına sebep olur ve hedef sistem normal kullanıcılarına hizmet verememeye başlar.

WinNuke

WinNuke programı hedef sistemin 139 nolu portuna “out of band” adı verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem kilitlenir.

Kullanımı:

WNUKE4 -c XXX.com 10000 0 450
(hedefe 10000 adet 450 byte lık icmp paketleri gönderir.)
WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT

Jolt2

Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
Komut satırında görülen 1.2.3.4 ip numarası saldırganın spoof edilmiş adresidir. Hedef adresin 4.5.6.7 80 nolu portuna saldırı yapar.CPU kaynaklarını tamamını harcar ve sistemi aksatır

Bubonic.c

Bubonic.c Windows 2000 makineleri üzerinde DoS exploit lerinden faydalanarak çalışan bir programdır.
Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100

Targa

Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service Programıdır.

DDoS Atakları için kullanılan programlar?

1.Trinoo
2.TFN
3.Stacheldraht
4.Shaft
5.TFN2K
6.mstream

DDOS – Saldırı Yöntemi

Tüm DDoS programları iki safhada çalışır.

Mass-intrusion Phase – Bu safhada DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bunlar birincil kurbanlardır.

DDoS Attack Phase – Bu safhada hedef sitelere saldırı yapılır bunun içinde birincil kurbanlar kullanılarak hedefe yüklenilir.

Trinoo

Trinoo DDoS yöntemini kullanan ilk programdır.
Kullandığı TCP Portları:
Attacker to master: 27665/tcp
Master to daemon: 27444/udp
Daemon to master: 31335/udp

TFN2K

Zombilerin yüklendiği makineler listening modda çalışır. Her an karşıdan gelecek komutlara hazırdır.
Running the server
#td
Running the client
#tn -h 23.4.56.4 -c8 -i 56.3.4.5 bu komut 23.4.56.4 nolu ipden 56.3.4.5 nolu ip ye saldırı başlatır.

Stacheldraht

TFN ve Trinoo gibi çalışır fakat modüllerine paketleri kriptolu gönderebilir.
Kullandığı portlar TCP ve ICMP
Client to Handler: 16660 TCP
Handler to and from agents: 65000 ICMP

Daha Önceden Verildiyse Konu İçeriğini Ve Başlığı Değiştiririm...
Kullanıcı İmzası
Bu Maskenin Altında Bir Yüz Var...
Ancak Benim Değil.
Ne Altındaki Kaslardan Daha "Ben"dir O Yüz...
Ne de Altındaki Kemiklerden.
Bu Maskenin Altında Etten Daha Fazlası Var.
Bu Maskenin Altında Bir Fikir Var!
Ve Fikirler Kurşun Geçirmez!..
dicyer1992, Disqocu, WorHal Teşekkür etti.

01-01-2012 19:44
#2
dicyer1992 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2012
Mesajlar:
2
Teşekkür (Etti):
2
Teşekkür (Aldı):
0
Konular:
0
Ticaret:
(0) %
bu programları nerden bulabilirim yardımcı olabilirmisin
01-01-2012 19:48
#3
puriya - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2007
Nereden:
Microsoft TR
Yaş:
34
Mesajlar:
3.429
Teşekkür (Etti):
0
Teşekkür (Aldı):
377
Konular:
1149
Ticaret:
(0) %
iyi anlatmışsın emeğine sağlık..
Kullanıcı İmzası
"Milli mücadelelere şahsî hırs değil, milli ideal, milli onur sebep olmuştur."
(M.KEMAL ATATÜRK)
01-01-2012 23:19
#4
He MAN - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2011
Nereden:
Jason'nın Arka Bahçesi
Mesajlar:
597
Teşekkür (Etti):
22
Teşekkür (Aldı):
80
Konular:
31
Ticaret:
(0) %
Alıntı:
dicyer1992´isimli üyeden Alıntı Mesajı göster
bu programları nerden bulabilirim yardımcı olabilirmisin
googlede kısa bir araştırma ile bulabilirsiniz...
Kullanıcı İmzası






dicyer1992 Teşekkür etti.
01-01-2012 23:26
#5
dry xxy - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2012
Mesajlar:
14
Teşekkür (Etti):
0
Teşekkür (Aldı):
0
Konular:
3
Ticaret:
(0) %
çok güzel....
02-01-2012 11:47
#6
dicyer1992 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2012
Mesajlar:
2
Teşekkür (Etti):
2
Teşekkür (Aldı):
0
Konular:
0
Ticaret:
(0) %
Alıntı:
He MAN´isimli üyeden Alıntı Mesajı göster
googlede kısa bir araştırma ile bulabilirsiniz...
araştırdım fakat buldugum programları kullanamıyorum zahmet olmazsa msn adresi vereyim bana yardımcı olabilirmisin ???4 no msn//
Konu 0x00 tarafından (03-01-2012 00:58 Saat 00:58 ) değiştirilmiştir.
02-01-2012 22:42
#7
He MAN - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2011
Nereden:
Jason'nın Arka Bahçesi
Mesajlar:
597
Teşekkür (Etti):
22
Teşekkür (Aldı):
80
Konular:
31
Ticaret:
(0) %
Alıntı:
dicyer1992´isimli üyeden Alıntı Mesajı göster
araştırdım fakat buldugum programları kullanamıyorum zahmet olmazsa msn adresi vereyim bana yardımcı olabilirmisin ???
malesef msn den yardım etmiyorum. http://www.turkhackteam.net/bilgisay...rus-3-0-a.html bu programı deneyebilirsin.türkçe kullanımı çok basittir.arama bölümüne ddos yazarsan bunun gibi daha çok program bulursun iyi çalışmalar...
Kullanıcı İmzası






Konu 0x00 tarafından (03-01-2012 00:59 Saat 00:59 ) değiştirilmiştir.
03-01-2012 00:08
#8
Üyelik tarihi:
07/2010
Mesajlar:
295
Teşekkür (Etti):
47
Teşekkür (Aldı):
18
Konular:
30
Ticaret:
(0) %
eline sağlık kardesım
Kullanıcı İmzası
517da2fdb6aa5b45e6b9a323b989fed7
NE MUTLU TÜRK'ÜM DİYENE

03-01-2012 00:58
#9
Üyelik tarihi:
11/2011
Mesajlar:
49
Teşekkür (Etti):
3
Teşekkür (Aldı):
6
Konular:
6
Ticaret:
(0) %
eline sağlık
23-01-2012 03:11
#10
onurlar123 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2012
Nereden:
Giresun/Merkez
Mesajlar:
197
Teşekkür (Etti):
0
Teşekkür (Aldı):
14
Konular:
46
Ticaret:
(0) %
ellerine sağlık .

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı