جالبیاتسه شنبه ۱ آبان ۱۳۹۷

با انواع حملات هکرها جهت ورود به سایت قربانی آشنا شوید + عکس | جالبیات

سخن دوست :امام علی (ع) : سنگ غصبي در بنای خانه، مایه ويران شدن آن است.
سامانه هک تلگرام و اینستاگرام

نرم افزار هک کامل گوشی و تلگرام و...

نرم افزار هک کامل گوشی و تلگرام و...

اولين سامانه مديريت خانواده و مراقبت از خانواده در فضاي مجازي در ايران

- موقعيت و مکان يابي لحظه اي و رديابي خطي فرزندان و افراد سالخورده و ...

- گزارش عملکرد در شبکه هاي اجتماعي فيسبوک، اينستاگرام، لاين و ...

-چک کردن و کنترل چت ها در مسنجر هاي تلگرام، واتس اپ، وايبر، اسکايپ و ...

- مديريت دسترسي به وب سايتها و صفحات بازديد شده در اينترنت و ...

- امکان کنترل و چک کردن مخاطبين، تماس ها و پيامک هاي ارسال شده و ...

- با مجوز رسمی به شماره 20117799 از مرکز رسانه های دیجیتال فرهنگ و ارشاد

- و ده ها قابليت کاربردي ديگر به همراه تست 48 ساعته رايگان !!

d

همانطور که میدانید هکرها راه های مختلفی برای نفوذ به سایت موردنظر دارند و میتوانند بنا به نوع سایت به تارگت قربانی حمله و نفوذ کنن.

در اینجا با انواع این حملات تا حدود قابل توجهی آشنا میشوید.که لازم هست حتما این مطلب را تا انتها مطالعه بفرمائید.

 

 

حمله های  DoS

 

معمولا از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد

 

حمله SYN flood

 

این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی که به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد
)در واقع وقتی ما میخواهیم با پروتکل Tcp ip یک سرور ارتباط برقرار بکنیم ، ابتدا سیستم ما یک SyN به مبدا ارسال میکنه و منتظر حواب میمونه و سیستم مبدا هم در جواب سیگنالی رو ارسال میکنه به نام SYN ACK سپس سیستم ما ACK رو ارسال میکنه و بعد از اون دیتا بین دو سیستم ردو بدل میشه
وقتی که این قسمت به علت درخواست‌های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست‌های جدید می‌شود و در نتیجه از رسیدگی به این درخواست‌ها باز می ماند​.

 

حمله  RST

 

پاکت‌هایی که به علامت RST ارسال می‌گردند باعث می‌شوند که ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت ماشین B پاکتی را با علامت RST ارسال کند درخواست اتصال مورد نظر از Backlog پاک خواهد شد.
از این حمله می توان برای قطع اتصال دو ماشین استفاده کرد. به این ترتیب که اتصالی که بین دو ماشین A و B برقرار است را نفوذگر با ارسال یک در خواست RST به ماشین B از طرف ماشین A قطع می‌کند. در واقع در داخل پکتی که از سوی ماشین نفوذگر به سمت قربانی ارسال می‌شود IP مشتری گذاشته می‌شود و در این صورت ماشین B که سرویس دهنده می‌باشد ارتباط مورد نظر ماشین A را از Backlog حذف می‌کند.
در این روش شخص حمله کننده بوسیله ابزاری می‌تواند IP جعلی تولید کرده و در واقع درخواست خود را جای ماشین دیگری ارسال کند. به این تکنیک Spoofing نیز گفته می شود.
با کمی دقت در شکل در می‌یابید IP مبدا (SourceIP) که در پکت ارسالی از سوی ماشین حمله کننده به سمت ماشین B می رود همان IP ماشین شماره A می باشد. در صورتیکه IPماشین شماره C که نفوذگر از آن استفاده می‌کند چیز دیگری است.​

 

حمله Land Attack

 

در این حمله با استفاده از روش Spoofing در پاکت‌هایی که به سمت سرویس دهنده ارسال می‌شود به جای IP و Port مبداء و مقصد IP و Port خود ماشین سرویس دهنده قرار داده می‌شود.
در واقع IP و PORT ماشین سرویس دهنده به سمت خود سرویس دهنده ارسال می‌شود. این عمل باعث می شود تا در سیستم عامل‌های قدیمی یک حلقه داخلی Routing به وجود بیاید که باعث پر شدن حافظه و به وجود آمدن حمله DOS می شود.
این حمله در ماشین‌های (Win 95 (winsok 1.0 و Cisco IOS ver 10.x و سیستم‌های قدیمی باعث از کار افتادن سیستم می‌شد اما امروزه تمامی سیستم های هوشمند مانند IDS ها قادر به شناسایی این حملات می باشند و این حمله تاثیر زیادی بر روند کاری سرویس دهنده ندارد.​

 

حمله Smurf Attack

 

این حملات با ارسال درخواست‌های ICMP به سمت محدوده‌ای از IP های amplifier باعث وسعت دادن ترافیک و به وجود آمدن حمله DOS می شوند.
حمله کننده می‌تواند درخواست‌های ICMP خود را به صورت Spoof شده و از طرف ماشین قربانی به IP های amplifier ارسال کند با ارسال هر درخواست صدها جواب برای درخواست ICMP به سمت ماشین قربانی سرازیر می شوند و ترافیک آن را بالا می برند .

 

حمله  Ping of death

 

در این نوع حمله با ارسال مستقیم درخواست Ping به کامپیوتر قربانی سعی می گردد که سرویس ها بلاک و یا فعالیت آن ها کاهش یابد. در این نوع حمله اندازه بسته های اطلاعاتی به حدی زیاد (بالای K64 که در Ping غیر مجاز) می شودکه کامپیوتر قربانی قادر به برخورد مناسب با آمیختن بسته های اطلاعاتی نیست و مختل می شود

 

حملات Teardrop

 

هنگامی که اطلاعات از یک سیستم به سیستم دیگر منتقل می شود به تکه های کوچکی تقسیم شده و در سیستم مقصد این تکه مجددا به هم متصل شده و کامل می شود. این بسته هر کدام دارای یک فیلد افست هستند که نشان می دهد بسته حاوی چه قسمتی از اطلاعات است. این فیلد به همراه شماره ترتیب به سیستم مقصد کمک می کند تا بسته ها را مجددا به هم متصل کند. در صورتی که بسته ها با شماره افست و ترتیب نامربوط ارسال شوند باعث می شود سیستم مقصد از مرتب کردن آنها عاجز شده و در هم بشکند.

 

امیدوارم از این مطلب نهایت استفاده رو برده باشید و بکار برده باشید.

می پسندم۰نمی پسندم۰

نرم افزار هک و نظارت بر تلگرام و...

نرم افزار هک و نظارت بر تلگرام و...

اولين سامانه مديريت خانواده و مراقبت از خانواده در فضاي مجازي در ايران

- موقعيت و مکان يابي لحظه اي و رديابي خطي فرزندان و افراد سالخورده و ...

- گزارش عملکرد در شبکه هاي اجتماعي فيسبوک، اينستاگرام، لاين و ...

-چک کردن و کنترل چت ها در مسنجر هاي تلگرام، واتس اپ، وايبر، اسکايپ و ...

- مديريت دسترسي به وب سايتها و صفحات بازديد شده در اينترنت و ...

- امکان کنترل و چک کردن مخاطبين، تماس ها و پيامک هاي ارسال شده و ...

- با مجوز رسمی به شماره 20117799 از مرکز رسانه های دیجیتال فرهنگ و ارشاد

- و ده ها قابليت کاربردي ديگر به همراه تست 48 ساعته رايگان !!

d
نظرات و ارسال نظر

This site uses Akismet to reduce spam. Learn how your comment data is processed.