تبلیغات :
خرید لپ تاپ استوک
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




نمايش نتايج 1 به 10 از 10

نام تاپيک: تجزیه ی حملات نوع dos

  1. #1
    پروفشنال delta-pt's Avatar
    تاريخ عضويت
    Aug 2007
    پست ها
    541

    1 تجزیه ی حملات نوع dos

    تجزيه و تحليل حملات نوع Dos

    اين نوع حملات كه از بيرون شبكه يا از داخل شبكه اداره ميشوند بسيار خطرناك هستندو هدفي

    كه مورد نابودي قرار ميگيرد در هم شكستن سرويس دهنده است [IMG]http://www.**************/delta/images/smiles/icon_evil.gif[/IMG]

    حملات نوع Dos از بيرون : [IMG]http://www.**************/delta/images/smiles/icon_wink.gif[/IMG]

    اين حمله به اين دليل رايج شده است كه نفوذگر تنها ردپايي از خود به جا نميگذارد و به وسيله ي

    اين حمله يكي از پروسه هاي بافر tcp/ip دچار اشكال ميشود و اگر سرويس دهنده دچار نقص

    امنيتي باشددر هم ميشكند [IMG]http://www.**************/delta/images/smiles/icon_confused.gif[/IMG]

    انواع حملات نوع Dos :

    حمله ي نوع : land

    حمله ي نوع :jolt

    حمله ي نوع :lattiera

    حمله ي نوع :ping of death

    حمله ي نوع :teardrop

    حمله ي نوع :winnuke

    توضيح اين نوع حملات به دليل مسائل امنيتي در اين مقوله نمي گنجد

  2. #2
    Banned
    تاريخ عضويت
    Feb 2007
    پست ها
    1,049

    پيش فرض

    من نمیدونم چرا اصلا حمله باید در کار باشه ؟
    وقتی پورت کامپوتری بسته باشه ؟؟؟؟

    اون حمله از کجا میخواد باشه ؟؟

  3. #3
    آخر فروم باز AliROCK's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    طهران
    پست ها
    2,382

    پيش فرض

    حمله ها از چندین کامپیوتر صورت میگیره هکر ها چیزی حدوده مثلا 500 کامپیوتر رو مدت زمان خاصی در دست میگیرن بعد 1 بسته همزمان ارسال میشه تا سرورها از کار بیوفتن درست همون بلایی که چند وقت پیش سره microsoft در اوردن وقتی هکرها نتونن به کامپیوتر من و شما دست پیدا کنن هیچ وقت حمله داس به وجود نمیاد. چون به چندین کامپیوتر نیاز دارن

  4. #4
    Banned
    تاريخ عضويت
    Feb 2007
    پست ها
    1,049

    پيش فرض

    حمله ها از چندین کامپیوتر صورت میگیره هکر ها چیزی حدوده مثلا 500 کامپیوتر رو مدت زمان خاصی در دست میگیرن بعد 1 بسته همزمان ارسال میشه تا سرورها از کار بیوفتن درست همون بلایی که چند وقت پیش سره microsoft در اوردن وقتی هکرها نتونن به کامپیوتر من و شما دست پیدا کنن هیچ وقت حمله داس به وجود نمیاد. چون به چندین کامپیوتر نیاز دارن
    بله . و راه عدم هک شدن ما هم موارد امنیتی هست که سعی میکنم یه تاپیک هم برای اون باز کنم.

    شاید بشه هکر های زیادی بیان و تجربیات خودشون رو بگن .
    خودم شروعه میکنم /

  5. #5
    پروفشنال delta-pt's Avatar
    تاريخ عضويت
    Aug 2007
    پست ها
    541

    پيش فرض توضیح

    حمله ها از چندین کامپیوتر صورت میگیره هکر ها چیزی حدوده مثلا 500 کامپیوتر رو مدت زمان خاصی در دست میگیرن بعد 1 بسته همزمان ارسال میشه تا سرورها از کار بیوفتن درست همون بلایی که چند وقت پیش سره microsoft در اوردن وقتی هکرها نتونن به کامپیوتر من و شما دست پیدا کنن هیچ وقت حمله داس به وجود نمیاد. چون به چندین کامپیوتر نیاز دارن
    دوست عزیز اون حمله ای که شما دارید میگید اون حمله ی ddos است بعد هم حملات dos را تنها با بستن پورت نمیتونید خنثی کنید چون حملات dos چند نوع هستند حالا اگه یخواهید از دست حملات winnuke و fraggle در امان باشیدباید پورتهای 129 و 7 رو ببندید ولی از دست 8 حمله ی دیگه که در امان نیستید حملات نوع dos عبارتند از:
    LAND : حمله به TCP
    LATIERRA : حمله به TCP
    PING OF DEATH :حمله به ICMP
    JOLT2 :حمله به IP
    TEAR DROP :حمله به IP
    WIN NUKE :حمله به TCP پورت 79
    SYN FLOOD : حمله به TCP
    SMURF : حمله از طریق ICMP
    FRAGGLE :حمله از طریق UPD پورت 7
    TFN2K: حمله ی توزیع شده با مکانیزم چند گانه
    بوت هم یه نوع حمله ی DOS است از نوع ساده اش

  6. #6
    Banned
    تاريخ عضويت
    Feb 2007
    پست ها
    1,049

    پيش فرض

    دوست عزیز .
    برای حمله به یک سرور در ایترنت از نوی دی داس نیاز به داشتن چندین پی سی هک شده هست که حمله از اونها شکل بگیره . منظور من از این بحث این بود با اعمال و محدود کردن پورت های کامپیوتر در اون پی سی هایی که اول باید هک شوند از هک شدن اونها و نفوذ هکر ها به اون پی سی ها جلوگیری میشه. در حقیقت اگه امنیت کامپیوتر های شخصی در حدی باشه که نشه به اونها نفوذ کرد دیگه دی داسی به وجود نمیاد .

    من یه تاپیک در مورد بالابردن امنیت باز کردم . میتونی سر بزنی و پیشنهاد های خودتون رو عنوان کنید .

    حالا که بحث پرت شد من یه سری پرت ها رو با نوعش برا بچه ها میزارم ....



    echo 7/tcp
    echo 7/udp
    discard 9/tcp sink null
    discard 9/udp sink null
    systat 11/tcp users #Active users
    systat 11/tcp users #Active users
    daytime 13/tcp
    daytime 13/udp
    qotd 17/tcp quote #Quote of the day
    qotd 17/udp quote #Quote of the day
    chargen 19/tcp ttytst source #Character generator
    chargen 19/udp ttytst source #Character generator
    ftp-data 20/tcp #FTP, data
    ftp 21/tcp #FTP. control
    telnet 23/tcp
    smtp 25/tcp mail #Simple Mail Transfer Protocol
    time 37/tcp timserver
    time 37/udp timserver
    rlp 39/udp resource #Resource Location Protocol
    nameserver 42/tcp name #Host Name Server
    nameserver 42/udp name #Host Name Server
    nicname 43/tcp whois
    domain 53/tcp #Domain Name Server
    domain 53/udp #Domain Name Server
    bootps 67/udp dhcps #Bootstrap Protocol Server
    bootpc 68/udp dhcpc #Bootstrap Protocol Client
    tftp 69/udp #Trivial File Transfer
    gopher 70/tcp
    finger 79/tcp
    http 80/tcp www www-http #World Wide Web
    kerberos 88/tcp krb5 kerberos-sec #Kerberos
    kerberos 88/udp krb5 kerberos-sec #Kerberos
    hostname 101/tcp hostnames #NIC Host Name Server
    iso-tsap 102/tcp #ISO-TSAP Class 0
    rtelnet 107/tcp #Remote Telnet Service
    pop2 109/tcp postoffice #Post Office Protocol - Version 2
    pop3 110/tcp #Post Office Protocol - Version 3
    sunrpc 111/tcp rpcbind portmap #SUN Remote Procedure Call
    sunrpc 111/udp rpcbind portmap #SUN Remote Procedure Call
    auth 113/tcp ident tap #Identification Protocol
    uucp-path 117/tcp
    nntp 119/tcp usenet #Network News Transfer Protocol
    ntp 123/udp #Network Time Protocol
    epmap 135/tcp loc-srv #DCE endpoint resolution
    epmap 135/udp loc-srv #DCE endpoint resolution
    netbios-ns 137/tcp nbname #NETBIOS Name Service
    netbios-ns 137/udp nbname #NETBIOS Name Service
    netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service
    netbios-ssn 139/tcp nbsession #NETBIOS Session Service
    imap 143/tcp imap4 #Internet Message Access Protocol
    pcmail-srv 158/tcp #PCMail Server
    snmp 161/udp #SNMP
    snmptrap 162/udp snmp-trap #SNMP trap
    print-srv 170/tcp #Network PostScript
    bgp 179/tcp #Border Gateway Protocol
    irc 194/tcp #Internet Relay Chat Protocol
    ipx 213/udp #IPX over IP
    ldap 389/tcp #Lightweight Directory Access Protocol
    https 443/tcp MCom
    https 443/udp MCom
    microsoft-ds 445/tcp
    microsoft-ds 445/udp
    kpasswd 464/tcp # Kerberos (v5)
    kpasswd 464/udp # Kerberos (v5)
    isakmp 500/udp ike #Internet Key Exchange
    exec 512/tcp #Remote Process Execution
    biff 512/udp comsat
    login 513/tcp #Remote Login
    who 513/udp whod
    cmd 514/tcp shell
    syslog 514/udp
    printer 515/tcp spooler
    talk 517/udp
    ntalk 518/udp
    efs 520/tcp #Extended File Name Server
    router 520/udp route routed
    timed 525/udp timeserver
    tempo 526/tcp newdate
    courier 530/tcp rpc
    conference 531/tcp chat
    netnews 532/tcp readnews
    netwall 533/udp #For emergency broadcasts
    uucp 540/tcp uucpd
    klogin 543/tcp #Kerberos login
    kshell 544/tcp krcmd #Kerberos remote shell
    new-rwho 550/udp new-who
    remotefs 556/tcp rfs rfs_server
    rmonitor 560/udp rmonitord
    monitor 561/udp
    ldaps 636/tcp sldap #LDAP over TLS/SSL
    doom 666/tcp #Doom Id Software
    doom 666/udp #Doom Id Software
    kerberos-adm 749/tcp #Kerberos administration
    kerberos-adm 749/udp #Kerberos administration
    kerberos-iv 750/udp #Kerberos version IV
    kpop 1109/tcp #Kerberos POP
    phone 1167/udp #Conference calling
    ms-sql-s 1433/tcp #Microsoft-SQL-Server
    ms-sql-s 1433/udp #Microsoft-SQL-Server
    ms-sql-m 1434/tcp #Microsoft-SQL-Monitor
    ms-sql-m 1434/udp #Microsoft-SQL-Monitor
    wins 1512/tcp #Microsoft Windows Internet Name Service
    wins 1512/udp #Microsoft Windows Internet Name Service
    ingreslock 1524/tcp ingres
    l2tp 1701/udp #Layer Two Tunneling Protocol
    pptp 1723/tcp #Point-to-point tunnelling protocol
    radius 1812/udp #RADIUS authentication protocol
    radacct 1813/udp #RADIUS accounting protocol
    nfsd 2049/udp nfs #NFS server
    knetd 2053/tcp #Kerberos de-multiplexor
    man 9535/tcp #Remote Man Server

  7. #7
    Banned
    تاريخ عضويت
    Feb 2007
    پست ها
    1,049

    پيش فرض

    البته چچون از تو نت پد کپی کردم جالب نشد ....

    من ادرس پورت های کامپوتر رو میزارم و خودتون ببینید .... فایل سرویسز رو باید با نت پد از مسیر زیر باز کنید ...

    C:\WINDOWS\system32\drivers\etc

    یا در run :

    windir%\system32\drivers\etc\services%

  8. #8
    پروفشنال delta-pt's Avatar
    تاريخ عضويت
    Aug 2007
    پست ها
    541

    پيش فرض

    فرمایش شما متین ولی اونی که سرش نمیشه چی با یه تروجان ساده میترکه

  9. #9
    Banned
    تاريخ عضويت
    Feb 2007
    پست ها
    1,049

    پيش فرض

    کاملا درسته . اون کسی که اونجوریه اصلا پسوردش رو میاد یا 1386 انتخاب میکنه یا 2007 !!!!

    ولی بهتره ما از این تاپیک ها اموزشی به سایرین داده باشیم که بتونن از حمله های کوچیک در امون بمونن .

    من خودم وقتی یه تروجان به کسی تو قالب عکس میدم خندم میگیره ...
    طرف میگیره اجرا میکنه میگه نیومد !!!!! حالا تصور کن !!!!!

  10. #10
    آخر فروم باز AliROCK's Avatar
    تاريخ عضويت
    Aug 2005
    محل سكونت
    طهران
    پست ها
    2,382

    پيش فرض

    بله من ddos رو گفتم خودم میدونم الان هکرها ddos استفاده میکنن dos زیاد جواب نمیده

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •