پرش به


تصویر

طبقه بندی حملات DOS


  • لطفا وارد حساب کاربری خود شوید تا بتوانید پاسخ دهید
بدون پاسخ

#1 ارسالی 15 مارس 2015 - 07:19

    OFFLINE
    تاریخ عضویت :
    14 مارس 2015
  • ᘜOᗪ Oᖴ ᕼᙅ
  • Moderator
  • 540 ارسال
    Last Visit یک هفته قبل
  • Slogan : b3 M4N N4P4R 14P4R M!5H! F0737 K0N4M P4R P4R M!5H!
  • Country :
  • Gender : Male
  • Location : tabriz
  • Name : siyahi

دورود

Buffer Overflow Attack
حمله سر ریز بافر هنگامی رخ می دهد که میزان اطلاعات نوشته شده در بافر بیش از میزان پیش بینی شده برای آن در مموری سیستم باشد. حمله کننده می تواند دیتای کنترل کننده مسیر اجرای برنامه را بازنویسی کرده و با سرقت و در دست گرفتن کنترل برنامه کدهای برنامه دلخواه خود را به جای پروسه های سرور به اجرا در آورد.
Ping of Death Attack
در تمامی قرن بیستم این شیوه یکی از مشهورترین حملات DoS بود. اما امروزه به طور کلی بلوکه شده و جلوی آن گرفته شده است. حمله کننده به عمد یک پاکت یا بسته IP بزرگتر از ۶۵۵۳۶ بایت را که توسط پروتکل IP مجاز شناخته می شود ارسال می کرد. در این پروتکل فایل در مبدا به بسته های اطلاعاتی خرد شده و پس از ارسال به کامپیوتر مقصد، بسته های اطلاعاتی در مقصد سر هم شده و بر روی کامپیوتر مقصد فایل دوباره ساخته می شود. اما سیستم عامل مقصد از عهده سر هم کردن پاکت های اطلاعاتی با اندازه بزرگتر از استاندارد که حمله کننده به صورت عمدی ساخته و ارسال کرده بود، بر نمی آمد و قفل می کرد، ری استارت می شد یا حتی به راحتی کرش می کرد.
Smurf Attack
این حمله شیوه ای برای ایجاد یک ترافیک معنی دار و آزار دهنده بر روی شبکه کامپیوتری قربانی است. در این شیوه حمله کننده سیستم قربانی را با ارسال پیام های Ping قلابی غرق می کند.
در این روش، جانی تعداد بسیار زیادی ترافیک ICMP echo یا همان پینگ تولید می کند و آنها را از منابع ناشناس و قلابی به سمت هاست قربانی ارسال می کند. نتیجه هم تعداد فراوانی پاسخ پینگ است که باعث نابودی سیستم قربانی می شود.
Tear Drop
این حمله شامل ارسال قطعات پاکت های اطلاعاتی روی هم افتاده ای است که بزرگ تر از اندازه معمول هستند اما کاملا انباشته نشده اند. این بسته های ناقص الخلقه در سیستم عامل های مختلف به دلیل باگ های موجود در کد های دوباره سازی بسته های اطلاعاتی مرتبط با پروتکل TCP/IP، باعث کرش کردن سیستم می شوند.
SYN Attack
حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.


Ɯє Aяє Aησηυмσυ

تصویرмєяcу ση мє تصویر
уσυ ѕнσυƖɗ cαяєfυƖƖу



ησт тєƖƖ ѕσмєσηє ησт тσ Ɩєт αηуσηє fσяcє мє тσ σνєяρσωєя



تصویر ǀ αм αzαв ѕιуαн




[̲̲̅̅ش̲̲̅̅ی̲̲̅̅ر̲̲̅̅ ̲̲̅̅ب̲̲̅̅ر̲̲̅̅ا̲̲̅̅ی̲̲̅̅ ̲̲̅̅ا̲̲̅̅ث̲̲̅̅ب̲̲̅̅ا̲̲̅̅ت̲̲̅̅ ̲̲̅̅ش̲̲̅̅ی̲̲̅̅ر̲̲̅̅ ̲̲̅̅ب̲̲̅̅و̲̲̅̅د̲̲̅̅ن̲̲̅̅ش̲̲̅̅ ̲̲̅̅,̲̲̅̅ ̲̲̅̅ن̲̲̅̅ی̲̲̅̅ا̲̲̅̅ز̲̲̅̅ی̲̲̅̅ ̲̲̅̅ب̲̲̅̅ه̲̲̅̅ ̲̲̅̅ج̲̲̅̅ن̲̲̅̅گ̲̲̅̅ی̲̲̅̅د̲̲̅̅ن̲̲̅̅ ̲̲̅̅ب̲̲̅̅ا̲̲̅̅ ̲̲̅̅ه̲̲̅̅ر̲̲̅̅ ̲̲̅̅ش̲̲̅̅غ̲̲̅̅ا̲̲̅̅ل̲̲̅̅ی̲̲̅̅ ̲̲̅̅ر̲̲̅̅ا̲̲̅̅ ̲̲̅̅ن̲̲̅̅د̲̲̅̅ا̲̲̅̅ر̲̲̅̅د̲̲̅̅ ̲̲̅̅.̲̲̅̅ ̲̲̅̅ت̲̲̅̅ن̲̲̅̅ه̲̲̅̅ا̲̲̅̅ ̲̲̅̅ن̲̲̅̅ی̲̲̅̅م̲̲̅̅ ̲̲̅̅ن̲̲̅̅گ̲̲̅̅ا̲̲̅̅ه̲̲̅̅ش̲̲̅̅ ̲̲̅̅ک̲̲̅̅ا̲̲̅̅ف̲̲̅̅ی̲̲̅̅س̲̲̅̅ت̲̲̅̅ ̲̲̅̅]



تصویر تصویر





0 کاربر در حال خواندن این موضوع است

0 کاربر، 0 مهمان و 0 عضو مخفی

رفتن به اول صفحه | Back To UP