برای جلوگیری از حملات DDos مقاله زیر بخوانید
با این حال فقط script kiddie ها از Dos استفاده میکنند!
حمله انکار سرویس توزیع شده (DDoS) یک تلاش مخرب برای ایجاد اختلال در ترافیک عادی یک سرور، سرویس یا شبکه مورد نظر با غلبه بر هدف یا زیرساخت اطراف آن با سیل ترافیک است.
معمولا اتکر های واقعی از DDos استفاده میکنند . در این نوع حمله چندین ماشین همزمان با هم به تارگت حمله میکنند هم نتیجه بهتری از حملات میگیرند و تشخیص آن را برای تارگت بسیار مشکل تر میکنند.
حملات DDos سه نوع داره لایه 3 ، لایه 4 و لایه 7 که در این مقاله روی لایه های 4 و 7 تمرکز میکنیم.
ابزار های ارائه شده فقط روی internal vm خودتان تست کنید!
میخوام یه مثال قابل فهم بزنم : شما در حال ورود به بانک هستید که فقط یک باجه دارد . شخصی با عجله از شما جلو میزند اون قصد ندارد هیچ کار بانکی انجام دهد و فقط با شخص پشت باجه صحبت های کوتاهی رد بدل میکند !
بدین ترتیب معاملات شما در آن بانک قابل انجام نیست تا زمانی که افرادی این چنین وارد میشوند. این فرایند ممکن است ساعت ها و حتی روز ها ادامه داشته باشد و از استفاده مشتریان واقعی شما از پلتفرم جلوگیری کنند.
کلمه Dos سرواژه سازی شده از Denial of service است. در حملات Dos اتکرها هدف خود را با پکت ها بمب باران میکنند تعداد درخواست ها اینقدر زیاد میشود که منابع به کاربران واقعی سایت نمی رسد. و سرویس از درسترس خارج میشود.
به معنی ساده تر حملات Dos زمانی است که اتکر فقط از یک دستگاه (مثلا کامپیوتر شخصی) برای حمله استفاده میکند . جالب است بدانید مقابله با حملات Dos بسیار ساده است و هر فایروال stateful با یک کانفیگ ساده میتواند این نوع حملات را تشخیص و مسدود کند.
حمله DDoS به Dyn مجموعه ای از حملات انکار سرویس توزیع شده (حملات DDoS) که در 21 اکتبر 2016 بود و سیستم هایی را هدف قرار می داد که توسط ارائه دهنده سیستم نام دامنه (DNS) Dyn اداره می شدند. این حمله باعث شد که پلتفرمها و سرویسهای اینترنتی عمده برای بخشهای بزرگی از کاربران در اروپا و آمریکای شمالی در دسترس نباشد.گروه های Anonymous و New World Hackers مسئولیت این حمله را بر عهده گرفتند، اما شواهد کمی ارائه شد.
حملات سایبری ژوئیه 2009 مجموعه ای از حملات سایبری هماهنگ علیه وب سایت های دولتی، رسانه های خبری و مالی در کره جنوبی و ایالات متحده بود.به دلیل هجوم ترافیک بیش از حد، که به عنوان حمله DDoS شناخته میشود.اکثر کامپیوترهای هک شده در کره جنوبی قرار داشتند. طبق گفته سرویس اطلاعات ملی کره جنوبی، حدود 20000 نفر، طبق گفته گروه پاسخگویی به فناوری امنیتی سیمانتک حدود 50000، و طبق گفته یک محقق امنیت رایانه ویتنامی که فایل های گزارش دو سروری را که مهاجمان کنترل می کردند، بیش از 166000 مورد تجزیه و تحلیل قرار داده است.
یک حمله Layer4 است که با ارسال پکت های SYN در لایه TCP کار می کند. یک اتصال TCP که به three way handshake شناخته می شود برقرار می شود. کلاینت یک بسته SYN ارسال می کند، سرور با یک SYN ACK و مشتری به آن با یک ACK پاسخ می دهد. پس از تکمیل "Three Way Handshake"، اتصالTCP برقرار میشود. در این مرحله است که برنامه ها شروع به ارسال داده ها با استفاده از لایه 7 یا لایه application میکند ، مانند HTTP !
https://github.com/EmreOvunc/Python-SYN-Flood-Attack-Tool
پروتکل UDP یک پورت بدون کانکشن است و نیازی به سشن زدن نیست و در نتیجه هیچ handshake ای هم رخ نمیدهد. یک حمله UPD Flood از اسیب پذیری خاصی استفاده نمیکند در واقع کاری که میکند همانند کاربران عادی است اما با حجم بسیار بالا . اتکر حجم بسیار بالایی از درخواست های upd را با ای پی spoof شده خود ارسال میکند. سرور که این حجم از درخواست ها را دریافت میکند قادر به پردازش درخواست های کاربران دیگر نیست و این گونه است که سرویس از کار می افتد.
https://github.com/Leeon123/TCP-UDP-Flood
ابزار مورد استفاده برای حمله به وب سرور ها با ایجاد ترافیک منحصر به فرد و مبهم.این حمله در حالت عادی DoS است ولی Private Method هایی هم وجود دارند که در دسترس عموم نیست اند .ترافیک ایجاد شده HULK همچنین کش را دور می زند و به منابع مستقیم سرور برخورد می کند. ?
https://github.com/grafov/hulk
یک ابزار رایگان و متن باز است که در GitHub موجود است. با استفاده از این ابزار می توانیم DDOS انجام دهیم. این ابزار کلاس های پایه و ابزار های افزودنی زیادی را برای استفاده در کارهای روزانه خود ارائه می دهد. این ابزار به یک ماشین اجازه می دهد تا وب سرور دستگاه دیگری را از بین ببرد و از ترافیک HTTP کاملاً قانونی استفاده می کند. یک اتصال کامل TCP ایجاد می کند و سپس تنها به چند صد درخواست در فواصل طولانی مدت و منظم نیاز دارد. در نتیجه، ابزار نیازی به استفاده از ترافیک زیادی برای down کردن سرور ندارد.
https://github.com/jseidl/GoldenEye
بر خلاف ابزار های قبلی که معرفی کردیم که برای کار کردن باشون نیاز به دانش فنی دارید ، این ابزار برای ویندوز ساخته شده .یک برنامه opensource و در دسترس است که توسط Praetox Technologies توسعه یافته است و برای تست استرس شبکه و همچنین حملات (DoS) استفاده می شود.
نوعی ابزار حمله Ddos است که به یک ماشین اجازه می دهد وب سرور دستگاه دیگری را با حداقل پهنای باند و دردسر روی سرویس HTTP از دسترس خارج کند. Slowloris سعی می کند کانکشن های زیادی به سرور بزند و تا جایی که ممکن است آنها را باز نگه دارد میتواند به صورت DDos و Dos باشد.