Arama
En iyi yollayıcılar
crazydev (216) | ||||
occipital (136) | ||||
furkan_105 (115) | ||||
hacker431907 (102) | ||||
DarkBlood (17) | ||||
Görkem (8) | ||||
dursun (3) | ||||
kutaygs (2) | ||||
Asaß! (1) | ||||
caner (1) |
En son konular
Site Hack (hacker431907 farkıyla tam anlatım) DERS 5
3 posters
1 sayfadaki 1 sayfası
Site Hack (hacker431907 farkıyla tam anlatım) DERS 5
1.d.a DDoS Flooding
Bir makineye yada ağa DDoS saldırısı yapabilmek için bir kişi önceden kendine bir çok kurban makine bulup onlara kendi hazırladığı küçük bir programcık yükler(deamon).Bu programcık bu makinelerde sürekli bu kişiden bir istek bekler.Bu kişi istediği zaman bu programcıkları da kullanarak aynı anda binlerce paketi hedef sisteme yollayabilir.Bu paketler genelde ICMP Echo request yada UDP Echo gibi masum görünen ve sadece basit işlemler için tasarlanmış paketler olabilir.Ama aynı anda binlercesi gelince bu hedef sistemin ağ trafiğinin durmasına ve hatta programların çalışamaz hale gelmesine sebep olabilir.Bu saldırı sisteminden color=#ca2800www.yahoo.com gibi siteler bile etkilenmiştir.Günümüzde hala önemini korumaktadır ve paket filtreleyici yazılımları veya donanımlarıyla fark edilememektedir.Akıllıca yapılmış bir DDoS saldırısı farklı IP adreslerinden geleceği için filtreleyici programı şaşırtabilir.Ama çoğu sistem bu tür saldırılara karşı önlemini almıştır.
1.d.b The Ping of Death
Artık günümüzde neredeyse bütün işletim sistemleri bu tür bir saldırıya karşı önlemini aldıysa da zamanında çok etkili bir yöntemdi.Bu yöntemin mantığı şöyle çalışır: ICMP protokolü ağda bilgisayarların hata mesajlarını birbirlerine göndermesini yada “Ping” gibi basit işlemlerin yapılmasını sağlar.ICMP spesifikasyonunda, ICMP Echo request’lerin data kısmı 216 ile 65,536 byte arasında olmak zorundadır.Eğer bu veri sınırlarının dışına taşmış bir paket kurban sisteme yollanırsa işletim sistemi böyle bir şey beklemediği için çalışamaz duruma gelecektir.
1.d.c TearDrop
Bu saldırı yöntemi biraz karışıktır ve IP paketlerinin reassembly yapılmasıyla ilgilidir.Bir IP paketi karşı tarafa yollandığında bu paket tekrar verilere ayrılırken paketin içinde bulunan “offset” bilgisi kullanılır.Bu “offset” bilgilerinin birbirleriyle çakışmaması yani üst üste gelmemesi lazımdır.Özel ayarlanmış bir paket bu senkronizasyonu bozabilir ve paketler üst üste gelirse ve bunu kontrol edebilecek bir mekanizma da mevcut değilse bu işletim sistemini çalışmaz duruma getirebilir.Bu saldırı yönteminden korunma yöntemi IP protokülünün kodlanması ile ilgili olduğundan tamamen işletim sistemi ile alakalıdır.Günümüzde çoğu işletim sistemi bu tür saldırılara karşı dayanıklıdır.
1.d.d Ping Flood
“Flooding” adı verilen olay aslında bir işlemin bir çok kere tekrarlanması demektir.Flooding saldırılarında amaç programa hata verdirmek değil programı işlemez duruma sokmaktır, yani kaldırabileceğinden daha fazla işlem emri vermektir.Daha önce aynı DDoS flooding’te olduğu gibi bu saldırı yönteminde de karşı sisteme binlerce paket yollanır ve bu paketler karşı tarafın ağ trafiğinin akışını durdurabilir.Bu paketler karşı sistemle aramızdaki hızı ölçmeye yarayan ping komutundan başka bir şey değildir.Ama bunlardan binlercesi sistemde ciddi ağ trafiğine yol açar ve kullanılamaz hale gelir.Bu saldırı yönteminde zekice bir taraf yoktur, sadece internet hızı yüksek olan bir sistem daha düşük olan bir sistemin ağ trafiğini kitleyebilir.Günümüzde çoğu sistem bu tür bir sadırıya korunmalıdır.Filtreleme programları bu sadırıları kolaylıkla engeller.Aşağıda örnek bir ping komutu ve sonuçları görünmektedir:
C:\ping color=#ca2800www.google.com
Pinging color=#ca2800www.google.akadns.net [66.102.11.104] with 32 bytes of data:
Reply from 66.102.11.104: bytes=32 time=119ms TTL=242
Reply from 66.102.11.104: bytes=32 time=126ms TTL=242
Reply from 66.102.11.104: bytes=32 time=165ms TTL=242
Reply from 66.102.11.104: bytes=32 time=178ms TTL=242
Ping statistics for 66.102.11.104:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 119ms, Maximum = 178ms, Average = 147ms
1.d.e SYN Flooding
TCP/IP “stack” denilen bir bölgede tüm bağlantıları tutar.Tekrar eski bilgilerimize dönersek üç yollu el sıkışmadan hatırlayacağımız gibi SYN paketine cevap olarak SYN/ACK gönderiliyordu daha sonra biz tekrar ACK gönderiyorduk ve bağlantı kuruluyordu.Şimdi şöyle bir senaryo düşünelim:Bir kişi bir server’a SYN paketi gönderiyor fakat bu paketin özelliği içindeki “Source ip” kısmı bizim IP adresimizi göstermiyor, tam tersine aslında gerçekte varolmayan bir IP adresini gösteriyor.Bu noktada server bu SYN paketini alıp bağlantı işleminin aslında varolmayan IP adresiyle gerçekleşmesi için bu IP adresine SYN+ACK gönderiyor ve ACK almak için bekliyor.Bu bekleme sırasında IP adresi TCP/IP’nin stack’inde tutuluyor ve biz sürekli bu aslında varolmayan IP adresinden bu sisteme SYN paketleri yolluyoruz.IP adresinde hiçbir sistem varolmadığı için asla ACK paketi gelmiyor sonuçta belli bir süre sonra kurbanın TCP/IP stack’i taşıyor ve ağ trafiği neredeyse işlemez hale geliyor.Bu saldırı yönteminden de korunmak için yine basit bir paket filtreleme sayesinde mümkündür.
Bir makineye yada ağa DDoS saldırısı yapabilmek için bir kişi önceden kendine bir çok kurban makine bulup onlara kendi hazırladığı küçük bir programcık yükler(deamon).Bu programcık bu makinelerde sürekli bu kişiden bir istek bekler.Bu kişi istediği zaman bu programcıkları da kullanarak aynı anda binlerce paketi hedef sisteme yollayabilir.Bu paketler genelde ICMP Echo request yada UDP Echo gibi masum görünen ve sadece basit işlemler için tasarlanmış paketler olabilir.Ama aynı anda binlercesi gelince bu hedef sistemin ağ trafiğinin durmasına ve hatta programların çalışamaz hale gelmesine sebep olabilir.Bu saldırı sisteminden color=#ca2800www.yahoo.com gibi siteler bile etkilenmiştir.Günümüzde hala önemini korumaktadır ve paket filtreleyici yazılımları veya donanımlarıyla fark edilememektedir.Akıllıca yapılmış bir DDoS saldırısı farklı IP adreslerinden geleceği için filtreleyici programı şaşırtabilir.Ama çoğu sistem bu tür saldırılara karşı önlemini almıştır.
1.d.b The Ping of Death
Artık günümüzde neredeyse bütün işletim sistemleri bu tür bir saldırıya karşı önlemini aldıysa da zamanında çok etkili bir yöntemdi.Bu yöntemin mantığı şöyle çalışır: ICMP protokolü ağda bilgisayarların hata mesajlarını birbirlerine göndermesini yada “Ping” gibi basit işlemlerin yapılmasını sağlar.ICMP spesifikasyonunda, ICMP Echo request’lerin data kısmı 216 ile 65,536 byte arasında olmak zorundadır.Eğer bu veri sınırlarının dışına taşmış bir paket kurban sisteme yollanırsa işletim sistemi böyle bir şey beklemediği için çalışamaz duruma gelecektir.
1.d.c TearDrop
Bu saldırı yöntemi biraz karışıktır ve IP paketlerinin reassembly yapılmasıyla ilgilidir.Bir IP paketi karşı tarafa yollandığında bu paket tekrar verilere ayrılırken paketin içinde bulunan “offset” bilgisi kullanılır.Bu “offset” bilgilerinin birbirleriyle çakışmaması yani üst üste gelmemesi lazımdır.Özel ayarlanmış bir paket bu senkronizasyonu bozabilir ve paketler üst üste gelirse ve bunu kontrol edebilecek bir mekanizma da mevcut değilse bu işletim sistemini çalışmaz duruma getirebilir.Bu saldırı yönteminden korunma yöntemi IP protokülünün kodlanması ile ilgili olduğundan tamamen işletim sistemi ile alakalıdır.Günümüzde çoğu işletim sistemi bu tür saldırılara karşı dayanıklıdır.
1.d.d Ping Flood
“Flooding” adı verilen olay aslında bir işlemin bir çok kere tekrarlanması demektir.Flooding saldırılarında amaç programa hata verdirmek değil programı işlemez duruma sokmaktır, yani kaldırabileceğinden daha fazla işlem emri vermektir.Daha önce aynı DDoS flooding’te olduğu gibi bu saldırı yönteminde de karşı sisteme binlerce paket yollanır ve bu paketler karşı tarafın ağ trafiğinin akışını durdurabilir.Bu paketler karşı sistemle aramızdaki hızı ölçmeye yarayan ping komutundan başka bir şey değildir.Ama bunlardan binlercesi sistemde ciddi ağ trafiğine yol açar ve kullanılamaz hale gelir.Bu saldırı yönteminde zekice bir taraf yoktur, sadece internet hızı yüksek olan bir sistem daha düşük olan bir sistemin ağ trafiğini kitleyebilir.Günümüzde çoğu sistem bu tür bir sadırıya korunmalıdır.Filtreleme programları bu sadırıları kolaylıkla engeller.Aşağıda örnek bir ping komutu ve sonuçları görünmektedir:
C:\ping color=#ca2800www.google.com
Pinging color=#ca2800www.google.akadns.net [66.102.11.104] with 32 bytes of data:
Reply from 66.102.11.104: bytes=32 time=119ms TTL=242
Reply from 66.102.11.104: bytes=32 time=126ms TTL=242
Reply from 66.102.11.104: bytes=32 time=165ms TTL=242
Reply from 66.102.11.104: bytes=32 time=178ms TTL=242
Ping statistics for 66.102.11.104:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 119ms, Maximum = 178ms, Average = 147ms
1.d.e SYN Flooding
TCP/IP “stack” denilen bir bölgede tüm bağlantıları tutar.Tekrar eski bilgilerimize dönersek üç yollu el sıkışmadan hatırlayacağımız gibi SYN paketine cevap olarak SYN/ACK gönderiliyordu daha sonra biz tekrar ACK gönderiyorduk ve bağlantı kuruluyordu.Şimdi şöyle bir senaryo düşünelim:Bir kişi bir server’a SYN paketi gönderiyor fakat bu paketin özelliği içindeki “Source ip” kısmı bizim IP adresimizi göstermiyor, tam tersine aslında gerçekte varolmayan bir IP adresini gösteriyor.Bu noktada server bu SYN paketini alıp bağlantı işleminin aslında varolmayan IP adresiyle gerçekleşmesi için bu IP adresine SYN+ACK gönderiyor ve ACK almak için bekliyor.Bu bekleme sırasında IP adresi TCP/IP’nin stack’inde tutuluyor ve biz sürekli bu aslında varolmayan IP adresinden bu sisteme SYN paketleri yolluyoruz.IP adresinde hiçbir sistem varolmadığı için asla ACK paketi gelmiyor sonuçta belli bir süre sonra kurbanın TCP/IP stack’i taşıyor ve ağ trafiği neredeyse işlemez hale geliyor.Bu saldırı yönteminden de korunmak için yine basit bir paket filtreleme sayesinde mümkündür.
hacker431907- ASTEĞMEN
- Mesaj Sayısı : 102
Mesaj Puanı : 6030
Rep Gücü : 289
Kayıt tarihi : 22/08/09
Nerden : Forks
Geri: Site Hack (hacker431907 farkıyla tam anlatım) DERS 5
Süpermiş Saolasın
occipital- ASTEĞMEN
- Mesaj Sayısı : 136
Mesaj Puanı : 5715
Rep Gücü : 5
Kayıt tarihi : 17/08/09
Nerden : Geldik Nereye Gidiyoruz
Geri: Site Hack (hacker431907 farkıyla tam anlatım) DERS 5
+ rep vermekten elim yoruldu ama devam
(bende size + rep vericem o kadarda bencil değilim)
(bende size + rep vericem o kadarda bencil değilim)
En son hacker431907 tarafından Ptsi Ağus. 31, 2009 11:05 am tarihinde değiştirildi, toplamda 1 kere değiştirildi (Sebep : Mesaj Kirliliği olması maksat :D)
crazydev- Mareşal
- Mesaj Sayısı : 216
Mesaj Puanı : 114929
Rep Gücü : 98
Kayıt tarihi : 08/08/09
Yaş : 31
Nerden : Kütahya
Geri: Site Hack (hacker431907 farkıyla tam anlatım) DERS 5
occipital heralde sen Süpermiş Saolasın ı Ctrl+C yapmısın basıon bütün konularda Saolun
hacker431907- ASTEĞMEN
- Mesaj Sayısı : 102
Mesaj Puanı : 6030
Rep Gücü : 289
Kayıt tarihi : 22/08/09
Nerden : Forks
Geri: Site Hack (hacker431907 farkıyla tam anlatım) DERS 5
bu konular senin repi tavan yaptırır burak
crazydev- Mareşal
- Mesaj Sayısı : 216
Mesaj Puanı : 114929
Rep Gücü : 98
Kayıt tarihi : 08/08/09
Yaş : 31
Nerden : Kütahya
Similar topics
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 2
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 3
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 4
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 6
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 2
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 3
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 4
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 6
1 sayfadaki 1 sayfası
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz
Paz Tem. 13, 2014 8:20 pm tarafından dursun
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
Paz Tem. 13, 2014 7:59 pm tarafından dursun
» N-Stealth Resimli Anlatım (Site Hack Programı)
Paz Tem. 13, 2014 7:56 pm tarafından dursun
» Yaptığım Logo Tasarımlarını Beğeniyormusunuz
C.tesi Mart 20, 2010 10:23 am tarafından hacker431907
» kopyaforum.tk
C.tesi Ocak 09, 2010 11:43 am tarafından furkan_105
» ARKADAŞLAR EXTRALOOB DOĞAÇLAMA YARIŞMASINDA BİZDE VARIZ!
Perş. Ara. 17, 2009 1:39 pm tarafından hacker431907
» Herkez En Sevdiği 5 Slow Şarkıyı Yazsın
Perş. Ara. 17, 2009 1:32 pm tarafından hacker431907
» 11. sınıf Felsefe Notları 1. bölüm
Paz Kas. 08, 2009 3:22 pm tarafından crazydev
» Silkraod_Pivot_PvP
C.tesi Kas. 07, 2009 1:22 pm tarafından furkan_105