• Utama
  • Teka-Teki Puzzle
  • Shooting Games
  • Komunikasi Sosial Lainnya
  • Game Teka-Teki
  • Game Strategi
logo
  • Utama
  • Dos Attack How To

Dos Attack How To

? Kerentanan

? Staf Zombie

? Alat Serang

? Serangan Bandwidth

? SYN Floods

? Koneksi Terjadi Banjir

? Koneksi-Per-Banjir Kedua

Metode 1? Kerentanan

Penyerang dapat berupaya untuk bertabrakan dengan layanan atau sistem operasi mendasar dalam garis lurus melalui jaringan. Serangan ini melumpuhkan layanan dengan memanfaatkan peredam kejut yang tersebar dan penghindaran prestasi lainnya yang ada di server yang tidak berdaya. Serangan kerentanan tidak ingin meluasnya sumber daya atau bandwidth; penyerang hanya perlu mengetahui kelangsungan hidup kerentanan untuk dapat mengembangkannya dan menyebabkan cedera luas. Setelah penyerang memiliki kendali atas layanan, permintaan, atau sistem operasi yang rentan, mereka menyalahgunakan celah untuk melumpuhkan sistem dan pada akhirnya menghancurkan seluruh jaringan dari dalam..

DoS vs DDoS Attack

Metode 2? Zombie Conscription

Kerentanan yang sama yang digunakan untuk bertabrakan dengan server memungkinkan peretas untuk mengubah PC yang rentan menjadi zombie Penyangkalan Layanan. Setelah hacker mengembangkan kerentanan untuk meningkatkan pengelolaan sistem, mereka menanam pintu belakang ke dalam sistem untuk digunakan kemudian dalam melakukan serangan DDoS. Trojan atau penyakit serupa menyediakan jejak ke sistem. Setelah penyerang memiliki jalur, mereka dengan lemah mengendalikan jaringan, membuat server menjadi? Zombie? yang menunggu otoritas serangan yang diberikan. Menggunakan zombie ini, penyerang dapat mengirim sejumlah besar serangan DoS dan DDoS dengan kerahasiaan. Virus juga dapat digunakan untuk wajib militer Zombie. Misalnya, bug MyDoom dirancang untuk mengubah PC menjadi Zombies yang menyerang SCO dan Microsoft pada waktu yang telah diatur sebelumnya yang diprogram ke dalam virus. Virus lain cocok dengan backdoor yang memungkinkan peretas untuk membuka serangan terkoordinasi, meningkatkan pembagian serangan di seluruh jaringan di sekitar bola. Angka-angka berikut merinci bagaimana penyerang membuat dan memulai serangan ini terhadap jaringan.

Metode 3? Alat Serang

Melalui perekrutan zombie, peretas menggunakan saluran komunikasi rahasia untuk menghubungi dan mengelola militer zombie mereka. Mereka dapat memilih dari ratusan program backdoor dan alat tradisional dari situs web. Alat dan program ini memulai serangan ini untuk menembus dan mengendalikan jaringan sebagai pasukan zombie untuk meneruskan serangan tambahan dari dalam. Setelah mereka memiliki sistem zombie, mereka dapat menggunakan alat lain untuk mengirim perintah sendiri ke semua zombie secara bersamaan. Dalam beberapa kasus, perintah dilakukan dalam paket ICMP atau UDP yang dapat digunakan di sekitar firewall. Dalam kasus lain, zombie? Telepon rumah? dengan membuat tautan TCP ke master. Setelah relasi dibuat, master dapat mengelola Zombie.

Alat yang digunakan untuk menyerang dan mengendalikan sistem terdiri dari:

? Jaringan Banjir Suku (TFN)? Sorotan pada gema Smurf, UDP, SYN, dan ICMP berlaku untuk banjir.

? Jaringan Banjir Suku 2000 (TFN2K)? Versi TFN yang diperbarui.

? Trinoo? Berfokus pada banjir UDP. Mengirim paket UDP ke port tujuan kebetulan.

Ukurannya dapat dikonfigurasi.

? Stacheldraht? Alat perangkat lunak yang berfokus pada TCP, ACK, TCP NULL, HAVOC, banjir DNS, dan banjir paket TCP dengan header acak.

Alat DDoS tumbuh baik dalam hal penyelesaian saluran rahasia dan dalam metode banjir DDoS. Alat-alat baru mengeksploitasi nomor port acak atau bekerja di IRC. Selanjutnya, alat yang lebih pintar secara cerdik menutupi paket banjir sebagai permintaan layanan yang sah dan / atau membawa peluang tingkat tinggi. Peningkatan ini membuatnya semakin sulit bagi perangkat penyaringan port untuk membagi paket serangan dari lalu lintas yang sah.

Metode 4? Serangan Bandwidth

Ketika serangan DDoS dibuka, sering dapat dideteksi sebagai perubahan penting dalam karya seni aritmetika transfer jaringan. Sebagai contoh, sistem tipikal mungkin terdiri dari 80 persen TCP dan 20 persen campuran UDP dan ICMP. Perubahan dalam campuran aritmatika bisa menjadi sinyal serangan baru. Sebagai contoh, belatung Slammer mengakibatkan lonjakan paket UDP, sedangkan cacing Welchi membentuk banjir paket ICMP. Lonjakan seperti itu bisa berupa serangan DDoS atau yang disebut serangan zero-day? serangan yang mengembangkan kerentanan rahasia.

Metode 5? SYN Flood

Salah satu jenis serangan DoS yang paling umum adalah SYN Flood. Serangan ini dapat diluncurkan dari satu atau lebih peralatan penyerang untuk menghentikan akses aksi ke server target. Serangan itu menggunakan perangkat yang digunakan untuk menemukan koneksi TCP. Setiap tautan TCP membutuhkan kesimpulan dari jepitan tiga arah sebelum dapat meneruskan data:

? Permintaan Koneksi? Paket pertama (SYN) dikirim dari pemohon ke server, pendahuluan handclasp tiga arah

? Minta Pengakuan? Paket kedua (SYN + ACK) dikirim dari server ke pemohon

? Koneksi selesai? Paket ketiga (ACK) dikirim dari pemohon kembali ke server, implementasi jabat tangan tiga arah

Serangan itu terdiri dari banjir paket-paket SYN yang tidak dapat diterima dengan alamat IP sumber palsu. Alamat sumber palsu menyebabkan server target bereaksi terhadap SYN dengan SYN-ACK ke mesin sumber yang tidak waspada atau tidak ada. Tujuannya kemudian menunggu paket ACK dari sumber untuk menjumlahkan tautan. ACK tidak pernah datang dan mengikat tabel koneksi dengan koneksi menunggu meminta untuk itu tidak selesai. Bangku akan dengan cepat mengisi dan melahap semua modal yang diperoleh dengan permintaan yang tidak valid. Sementara jumlah entri tautan mungkin berbeda dari satu server ke yang lain, tabel dapat mengisi hanya dengan ratusan atau ribuan permintaan. Hasilnya adalah penolakan layanan karena, setelah tabel penuh, server target tidak dapat melayani permintaan yang sah. Kesulitan dengan serangan SYN adalah bahwa setiap permintaan dalam pemisahan tampak jinak. Permintaan yang tidak dapat diterima sangat sulit untuk dibedakan dari permintaan yang sah.

Kompleksitas dengan serangan SYN adalah bahwa setiap permintaan dalam pemisahan tampak peduli. Permintaan yang tidak valid sangat sulit untuk dibedakan dari yang sah.

Metode 6? Koneksi Terjadi Banjir

Sambungan Sambungan yang Diakui adalah pengembangan serangan Banjir SYN yang menggunakan serangkaian zombie untuk melakukan serangan DDoS pada suatu tujuan. Zombies menemukan koneksi yang sah untuk server akhir. Dengan menggunakan sejumlah besar zombie, masing-masing menciptakan sejumlah besar koneksi ke target, penyerang dapat membuat begitu banyak koneksi sehingga tujuannya tidak lagi bisa percaya pada permintaan tautan yang sah. Misalnya, jika seribu zombie membuat seribu koneksi ke server akhir, server harus menjalankan sejuta koneksi terbuka. Hasilnya mirip dengan serangan SYN Flood karena menghabiskan dana server, tetapi bahkan lebih sulit untuk merasakan.

Metode 7? Koneksi Per Banjir Kedua

Connections Per Second (CPS) Banjir menyerang server banjir dengan tingkat koneksi yang tinggi dari sumber yang tampaknya valid. Dalam serangan ini, penyerang atau pasukan zombie mencoba menguras sumber daya server dengan mengatur dan merobohkan koneksi TCP dengan cepat, mungkin memulai permintaan pada setiap tautan. Misalnya, kekuatan penyerang menggunakan pasukan zombie-nya untuk sering mendapatkan halaman rumah dari server web target. Beban yang dihasilkan membuat server sangat lesu.

Artikel Terkait

Cara Bersihkan

Cara Mengumpulkan Uang Dengan Cepat

Game Seperti Ninja Saga untuk Mac OS

Cara Menulis Teks Google

Cara Mendapatkan 10

Cara Memindahkan Ikan

Cara Mencampak Obat Jerawat Rumah

Cara Mendapatkan Kulit Cantik

10 Bvckup 2 Alternatif

Cara Mempersiapkan Diri Untuk Depresi

Posting Sebelumnya
Pelajari Cara Bermain Ski
Posting Berikutnya
Bagaimana Melakukan Pemeriksaan Latar Belakang Pada Seseorang

Kategori

  • Rpg
  • Game Rpg
  • Game Balapan

Direkomendasikan

17 Game Seperti Medal of Honor untuk Xbox 360 Shooting Games

17 Game Seperti Medal of Honor untuk Xbox 360

Game Seperti Klonoa: Pintu ke Phantomile untuk PS2 Game Platform

Game Seperti Klonoa: Pintu ke Phantomile untuk PS2

Neopets Cara Menjadi Kaya

Neopets Cara Menjadi Kaya

Hypnosis Bolton - Cara Kerja Hypnotherapy Bolton

Hypnosis Bolton - Cara Kerja Hypnotherapy Bolton

Pesan Populer

  • Cara Membuat Judul yang Menarik Perhatian

    Cara Membuat Judul yang Menarik Perhatian

    Cara Membeli Mobil

    Cara Membeli Mobil

Laporan Berkala

Berlangganan Newsletter Kami

Trend-top.com © Copyrights 2019. All rights reserve

Dos Attack How ToPrivacy policy