Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Просто ет хоррошая штука я немного читал в википедие но там недостаточно инфы.
Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укоготоета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Просто ет хоррошая штука я немного читал в википедие но там недостаточно инфы.
В ШКОЛУ!!! АЗБУКУ УЧИТЬ!!
МЕГАКУЛ ХАЦКЕР!ИЗ ТЕБЯ DDoS`ник НЕ ПОЛУЧИТСЯ!!
И ВИКИПЕДИЯ ТЕБЕ НЕ ПОМОЖЕТ!!
Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Dos-атаки (Дос-атаки)
Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие известные сайты, как Yahoo, eBay, CNN.com, [Ссылки могут видеть только зарегистрированные пользователи. ], приводя к финансовым потерям их хозяев, исчисляемых миллионами долларов.Как правило, следствием таких атак является выход из строя серверов Интернета из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим своей целью достижение, в том числе, определенных политических целей. Тем не менее, как справедливо указано в, для настоящего хакера атаки DoS не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый шквал сетевых пакетов, защититься от него можно только одним способом - послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS. Напомню, что деяния типа атаки DoS никак не могут понравиться ее жертвам, что может иметь для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните, что нелишне предпринять те же меры защиты, что используют хакеры, - работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender ([Ссылки могут видеть только зарегистрированные пользователи. ])), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.
Разновидности атак Dos
Целью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализация такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.
Атаки насыщением полосы пропускания - отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo). Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант - использование усиливающей сети, когда хакер использует не слишком быстрый канал связи, например, модемное соединение. В этом случае с помощью определенной технологии хакер посылает поток пакетов на атакуемый хост сразу со всех компьютеров усиливающей сети.
Атаки на истощение ресурсов - отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои ресурсы на обработку этих пакетов. Происходит захват системных ресурсов атакуемого компьютера - центрального процессора, памяти и других, после чего хост выходит из строя.
Атаки некорректными сетевыми пакетами - отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках используются уязвимости, связанные с ошибками в коде программных средств.
Атаки фальсифицированными сетевыми пакетами - искажая сетевые пакеты, хакер принуждает хост изменить конфигурацию или состояние атакуемой компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях или плохой настройке системы защиты.
Практика
Атаки насыщением полосы пропускания
Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт, не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого хоста, после чего работа атакованного хоста в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ - флудеры UDP и ICMP.
Флудер UDP
Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании Foundstone ([Ссылки могут видеть только зарегистрированные пользователи. ]), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
Запустите утилиту UDP Flooder 2.O.
В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера
В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.
Установите ползунок Speed (Скорость) в нужную позицию. В группе элементов управления Data (Данные) установите переключатель Random (Случайная генерация),что вынудит флудер генерировать и отсылать на атакуемый компьютер случайные данные.
В ставшие доступными поля справа от переключателя введите значения, соответственно,20 000 и 30 000, установив длину передаваемых пакетов.
Щелкните на кнопке Go (Атаковать).
Когда вы сочтете, что с вашей жертвы достаточно, щелкните на кнопке Stop (Стоп).
Флудер ICMP
Флудеры (или бомберы) ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) очень похож на только что рассмотренный флудер UDP.Рассмотрим X-Script ICMP Bomber.
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host (Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета) можно задать размер пакетов, а в поле Number to Send (Количество пакетов) - число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения флудера - большой размер пакета приводит к практически полному затоплению сетевого соединения жертвы.
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным инструментом разборки со всякого рода персонажами, не дающим прохода Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.
Атака Smurf
Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP, которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с хакерской консоли эти клиенты, имеющие выразительное название «зомби», начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу [Ссылки могут видеть только зарегистрированные пользователи. ]), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).
Атаки на истощение ресурсов
Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов по той простой причине, что каждое TCP-соединение требует для открытия ресурсы, а они, в любом случае, не беспредельны.
________________ Сертификат на никнейм ElectroVamp, зарегистрирован - [[Ссылки могут видеть только зарегистрированные пользователи. ]]
Последний раз редактировалось ElectroVamp; 08.07.2011 в 01:17.
Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие известные сайты, как Yahoo, eBay, CNN.com, [Ссылки могут видеть только зарегистрированные пользователи. ], приводя к финансовым потерям их хозяев, исчисляемых миллионами долларов.Как правило, следствием таких атак является выход из строя серверов Интернета из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим своей целью достижение, в том числе, определенных политических целей. Тем не менее, как справедливо указано в, для настоящего хакера атаки DoS не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый шквал сетевых пакетов, защититься от него можно только одним способом - послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS. Напомню, что деяния типа атаки DoS никак не могут понравиться ее жертвам, что может иметь для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните, что нелишне предпринять те же меры защиты, что используют хакеры, - работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender ([Ссылки могут видеть только зарегистрированные пользователи. ])), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.
Разновидности атак Dos
Целью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализация такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.
Атаки насыщением полосы пропускания - отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo). Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант - использование усиливающей сети, когда хакер использует не слишком быстрый канал связи, например, модемное соединение. В этом случае с помощью определенной технологии хакер посылает поток пакетов на атакуемый хост сразу со всех компьютеров усиливающей сети.
Атаки на истощение ресурсов - отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои ресурсы на обработку этих пакетов. Происходит захват системных ресурсов атакуемого компьютера - центрального процессора, памяти и других, после чего хост выходит из строя.
Атаки некорректными сетевыми пакетами - отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках используются уязвимости, связанные с ошибками в коде программных средств.
Атаки фальсифицированными сетевыми пакетами - искажая сетевые пакеты, хакер принуждает хост изменить конфигурацию или состояние атакуемой компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях или плохой настройке системы защиты.
Практика
Атаки насыщением полосы пропускания
Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт, не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого хоста, после чего работа атакованного хоста в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ - флудеры UDP и ICMP.
Флудер UDP
Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании Foundstone ([Ссылки могут видеть только зарегистрированные пользователи. ]), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
Запустите утилиту UDP Flooder 2.O.
В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера
В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.
Установите ползунок Speed (Скорость) в нужную позицию. В группе элементов управления Data (Данные) установите переключатель Random (Случайная генерация),что вынудит флудер генерировать и отсылать на атакуемый компьютер случайные данные.
В ставшие доступными поля справа от переключателя введите значения, соответственно,20 000 и 30 000, установив длину передаваемых пакетов.
Щелкните на кнопке Go (Атаковать).
Когда вы сочтете, что с вашей жертвы достаточно, щелкните на кнопке Stop (Стоп).
Флудер ICMP
Флудеры (или бомберы) ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) очень похож на только что рассмотренный флудер UDP.Рассмотрим X-Script ICMP Bomber.
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host (Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета) можно задать размер пакетов, а в поле Number to Send (Количество пакетов) - число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения флудера - большой размер пакета приводит к практически полному затоплению сетевого соединения жертвы.
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным инструментом разборки со всякого рода персонажами, не дающим прохода Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.
Атака Smurf
Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP, которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с хакерской консоли эти клиенты, имеющие выразительное название «зомби», начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу [Ссылки могут видеть только зарегистрированные пользователи. ]), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).
Атаки на истощение ресурсов
Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов по той простой причине, что каждое TCP-соединение требует для открытия ресурсы, а они, в любом случае, не беспредельны.
дружище зачем обяснять таким пинДОСникам такие вещи? он только каки наделает и больше ниче полезного (если руки не кривые) !! сугубо моё мнение!!
Здраствуйте: хотел спросить подробней о DoS-атаке.
1.Ето какаято програма ?
-------------------------------------------------------------------------
2.Ней возможно атаковать не только сервера сайтов ? а например сервера онлаин игрушек?
-------------------------------------------------------------------------
3.Есть ли укогото ета програма или скрипт,и подробное описание как пользоватса и возможности .?
-------------------------------------------------------------------------
4.Што нужна для полноценой работы DoS-атаки ?ну может какието дополнительные програмы и тп. того.
--------------------------------------------------------------------------
Просто ет хоррошая штука я немного читал в википедие но там недостаточно инфы.
И пожалуста не удаляйте тему !!! irate:
1)Ну напишу вкратце чтоб понятне быловсе дос атаки попадают под статью 273 ук рф
2)чтоб начать досить тебе для начала нужен свой бот нет (его либо купить <но стоит он не дешего> либо самому (что я сомневаюсь у тебя получиться сделать)...
3)можешь действительно побаловаться спрутом положить кортонные сайты нодаже спрут это статья УКРФ
4)Хочешь научиться досить , кидать Ddos атаки? Начни сначала с начала с изученияУКРФ !
Последний раз редактировалось werty2905; 22.02.2012 в 21:31.
Атаки DoS представляют собой сущее бедствие для современных сетевых компьютерных систем, в особенности для Интернета. Ежегодно атаки DoS опустошают ресурсы различных сайтов Интернета, среди которых присутствуют такие известные сайты, как Yahoo, eBay, CNN.com, [Ссылки могут видеть только зарегистрированные пользователи. ], приводя к финансовым потерям их хозяев, исчисляемых миллионами долларов.Как правило, следствием таких атак является выход из строя серверов Интернета из-за перегрузки, что приводит к недоступности услуг этих сайтов и, следовательно, к потере возможных доходов.
Причины применения атак DoS могут быть самыми различными, начиная от простого хулиганства и кончая самым настоящим кибертерроризмом, имеющим своей целью достижение, в том числе, определенных политических целей. Тем не менее, как справедливо указано в, для настоящего хакера атаки DoS не представляют особого интереса, вследствие их очевидной никчемности с точки зрения доступа к информации. Мы, однако, не будем обсуждать цели, преследуемые «кул хацкерами», выполняющими атаку DoS против первого попавшегося им под руку Web-сайта; заметим только, что для антихакера атаки DoS иногда становятся единственным средством защиты от нападений из сети. В самом деле, когда сразу с нескольких компьютеров на вас направляется целый шквал сетевых пакетов, защититься от него можно только одним способом - послав в ответ «залп» из сетевого «орудия», представляющего собой аналог хакерского инструмента для атаки DoS. Напомню, что деяния типа атаки DoS никак не могут понравиться ее жертвам, что может иметь для хакера самые печальные последствия. Так что даже применяя атаку DoS против надоедливых киберхулиганов, помните, что нелишне предпринять те же меры защиты, что используют хакеры, - работайте через прокси-сервер и под защитой брандмауэра или системы IDS (например, BlacklCE Defender ([Ссылки могут видеть только зарегистрированные пользователи. ])), чтобы избежать раскрытия конфиденциальности и возможной реакции объектов атаки.
В этой главе мы вначале рассмотрим общую классификацию атак DoS, а потом рассмотрим разновидности этих атак вместе с некоторыми программами, вошедшими в классический набор инструментов хакинга.
Разновидности атак Dos
Целью атаки DoS является приведение компьютерной системы в состояние,когда ее функционирование становится невозможным. Технически реализация такой задачи может быть выполнена различными методами, поэтому чтобы было легче ориентироваться, мы разобьем атаки DoS на такие категории.
Атаки насыщением полосы пропускания - отсылая на атакуемый хост большое число пакетов, хакер перенасыщает полосу пропускания определенной сети, скажем, Интернета (так был неоднократно атакован Web-сайт Yahoo). Такую атаку хакер может выполнить двояким образом. Если хакер использует сетевое подключение с большой полосой пропускания, скажем, Т1 (ширина 1544 Мбит/с), то ему ничего не стоит затопить пакетами сетевое соединение с полосой пропускания, скажем, 56 Кбит/с (модемное подключение).Другой вариант - использование усиливающей сети, когда хакер использует не слишком быстрый канал связи, например, модемное соединение. В этом случае с помощью определенной технологии хакер посылает поток пакетов на атакуемый хост сразу со всех компьютеров усиливающей сети.
Атаки на истощение ресурсов - отсылая на атакуемый хост специально подготовленные пакеты, хакер вынуждает атакуемый компьютер тратить свои ресурсы на обработку этих пакетов. Происходит захват системных ресурсов атакуемого компьютера - центрального процессора, памяти и других, после чего хост выходит из строя.
Атаки некорректными сетевыми пакетами - отсылая на атакуемый хост особым образом искаженные пакеты, хакер нарушает работу сетевого программного обеспечения или операционной системы компьютера. В таких атаках используются уязвимости, связанные с ошибками в коде программных средств.
Атаки фальсифицированными сетевыми пакетами - искажая сетевые пакеты, хакер принуждает хост изменить конфигурацию или состояние атакуемой компьютерной системы, что снижает ее производительность или даже приводит к некорректной работе хостов. Такие атаки основываются на уязвимостях или плохой настройке системы защиты.
Практика
Атаки насыщением полосы пропускания
Чтобы переполнить полосу пропускания линии связи атакуемого хоста, хакер должен принять во внимание возможности своего собственного сетевого соединения. Если хакерский компьютер напрямую подключен к Интернету через соединение Т1, то ему вполне по силам в одиночку «завалить» любой Web-сайт, не говоря уже о клиентах, работающих через модемные подключения. Выполнив лавинообразное генерирование пакетов, хакер заполняет ими линию связи атакуемого хоста, после чего работа атакованного хоста в сети становится невозможной. Для выполнения такой атаки существует множество инструментов, использующих различные сетевые протоколы. Рассмотрим работу двух, весьма популярных программ - флудеры UDP и ICMP.
Флудер UDP
Как явствует из названия, флудер UDP должен «затоплять» атакуемого клиента пакетами UDP, нарушая работу компьютера. Весьма удобной программой, реализующей такую атаку DoS, можно назвать утилиту UDP Flooder 2.0 компании Foundstone ([Ссылки могут видеть только зарегистрированные пользователи. ]), которая, вообще-то говоря, была создана для проверки устойчивости хостов к атакам такого рода.
Запустите утилиту UDP Flooder 2.O.
В поле IP/hostname (IP/имя хоста) введите IP-адрес или имя NetBIOS атакуемого компьютера
В поле Port (Порт) введите номер порта, в данном случае введен порт 80, поскольку его используют HTTP-серверы.
Установите ползунок Speed (Скорость) в нужную позицию. В группе элементов управления Data (Данные) установите переключатель Random (Случайная генерация),что вынудит флудер генерировать и отсылать на атакуемый компьютер случайные данные.
В ставшие доступными поля справа от переключателя введите значения, соответственно,20 000 и 30 000, установив длину передаваемых пакетов.
Щелкните на кнопке Go (Атаковать).
Когда вы сочтете, что с вашей жертвы достаточно, щелкните на кнопке Stop (Стоп).
Флудер ICMP
Флудеры (или бомберы) ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) очень похож на только что рассмотренный флудер UDP.Рассмотрим X-Script ICMP Bomber.
Чтобы «зафлудить» неприятельский компьютер, хакеру достаточно в поле Host (Хост) указать IP-адрес или имя компьютера жертвы, после чего щелкнуть на кнопке Ping (Пинг). При необходимости, в поле Packet Size (Размер пакета) можно задать размер пакетов, а в поле Number to Send (Количество пакетов) - число отсылаемых пакетов. Размер пакета весьма влияет на эффект применения флудера - большой размер пакета приводит к практически полному затоплению сетевого соединения жертвы.
Атака ICMP особенно эффективна еще и тем, что протокол ICMP (Internet Control Message Protocol - Протокол управляющих сообщений Интернета) предназначен для тестирования работы сети TCP/IP, и пакеты ICMP имеют высокий приоритет обслуживания. Так что флудеры ICMP могут быть весьма полезным инструментом разборки со всякого рода персонажами, не дающим прохода Web-путешественникам; к тому же флудеры ICMP не требуют никаких особенных знаний для их использования.
Атака Smurf
Но что делать, если намечаемая жертва подключена к сети через быстрое соединение, а хакер не имеет доступа к достаточно мощному подключению, которое позволит ему выполнить атаку DoS достаточно эффективно? Тогда хакеру следует прибегнуть к более сложной атаке Smurf, которая заключается в следующем.
Вместо того, чтобы отсылать пакеты с хакерского компьютера, в атаке Smurf используется усиливающая сеть. С хакерского компьютера на широковещательный адрес усиливающей сети посылаются пакеты ECHO (Эхо) протокола ICMP, которые обычно используются для диагностики сети. В рассылаемых пакетах хакер подменяет исходный адрес пакетов IP-адресом атакуемого хоста, после чего все компьютеры усиливающей сети посылают ответные пакеты жертвенному компьютеру. Эффект от такой атаки может быть весьма велик, поскольку если усиливающая сеть состоит из нескольких десятков компьютеров, то один ЕСНО-запрос размером 10 Кбайт может вызвать лавину ответов общим объемом несколько мегабайт, и сетевое соединение атакуемого компьютера просто захлебнется.
Другой, наиболее опасной атакой описываемой разновидности является распределенная атака DoS, или DDoS (Distributed DoS). Суть атак DDoS состоит в помещении на сетевых компьютерах программ-клиентов, работающих под управлением центральной консоли. В определенный момент времени по команде с хакерской консоли эти клиенты, имеющие выразительное название «зомби», начинают атаку DoS по указанному адресу Интернета. Среди атак DDoS наиболее популярной является WinTrinoo (сайт разработчика находится по адресу [Ссылки могут видеть только зарегистрированные пользователи. ]), которая, к тому же, представляет собой единственную реализацию атаки DDoS на платформе Win32. В 2000 году атаками DDoS были поражены многие серверы Интернета, включая Web-сайты самых известных фирм (этим, наверное, объясняется отсутствие на сайтах хоть скольконибудь работоспособной версии программ, реализующих атаку WinTrinoo).
Атаки на истощение ресурсов
Атака DoS, направленная на истощение ресурсов, имеет своей целью захват системных ресурсов атакованного хоста, таких как память, процессор, квоты дискового пространства. Как правило, хакер, предпринимающий данную атаку DoS, уже имеет доступ к общим ресурсам системы и своими действиями пытается захватить дополнительные ресурсы, чтобы затруднить доступ к ним других пользователей. Эти действия могут привести к недоступности сервера для подключений остальных пользователей, зависанию процессов и переполнению дискового пространства. Одна из наиболее интересных и эффективных атак DoS рассматриваемого типа реализуется программой PortFuck, которая выполняет атаку переполнением таблицы процессов (еще ее называют флудером TCP-соединений по причинам, которые изложены далее). Утилита PortFuck открывает с хостом-жертвой все новые и новые TCP-соединения до тех пор, пока не переполнит ресурсы атакованного компьютера. Этот момент наступит независимо от мощности процессора,размера памяти, полосы пропускания линии связи и любых других факторов по той простой причине, что каждое TCP-соединение требует для открытия ресурсы, а они, в любом случае, не беспредельны.
Спасибо больше ты мне помог терь я хорошо разобралса конешно я терь не ддошу под своим ип, дошу на дедике в крайнем проксти или тор прохпн, спрут уже нето бот сеть долго делать дай вирус впаривать лень сча проще на форумах договоритса и пару чел начнуть валить сайты падают и нетолько ватные !!!