منتديات الارهاب سوفت
اهلا بك زائرنا الكريم الى منتديات الارهاب سوفت
نتشرف بتسجيلك معنا في منتديات الارهاب سوفت
او يمكنك تسجيل دخولك اذا كنت عضو
او يمكنك معاينة اقسام المنتدى
واهلا وسهلا بك
ادارة المنتدى الكلاسك
منتديات الارهاب سوفت
اهلا بك زائرنا الكريم الى منتديات الارهاب سوفت
نتشرف بتسجيلك معنا في منتديات الارهاب سوفت
او يمكنك تسجيل دخولك اذا كنت عضو
او يمكنك معاينة اقسام المنتدى
واهلا وسهلا بك
ادارة المنتدى الكلاسك
منتديات الارهاب سوفت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


المنتدى العربي المختص بالبرامج
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 )()(هجوم الدوس المخيف)()(

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
البحري
عضو جديد
عضو جديد
البحري


عدد المساهمات : 13
نقاط : 21
السٌّمعَة : 0
تاريخ التسجيل : 12/02/2011
العمر : 32

)()(هجوم الدوس المخيف)()(  Empty
مُساهمةموضوع: )()(هجوم الدوس المخيف)()(    )()(هجوم الدوس المخيف)()(  Emptyالسبت فبراير 12, 2011 12:25 pm

السلام عليكم


هجوم DOS هو واحد من أخطر أنواع الهجمات الموجودة في الفضاء الافتراضي، وهو
يكلف عالم الأعمال ملايين الدولارات كل عام، كما يشكل تهديداً حقيقياً لأي
نظام أو شبكة موجودة على طريق المعلومات السريع، تتعلق هذه التكلفة بزمن
تعطل النظام، ضياع الموارد، والعمل الفيزيائي اللازم لتحليل والرد على هذا
النوع من الهجوم.

ليس المقصود بـ DOS نظام التشغيل الشهير من مايكروسوفت، إنما المقصود هو
هجوم رفض الخدمة Denial of Service Attack ، حيث يقوم المخترق بهذا الهجوم
بهدف التخريب والتدمير، وهو لا يحتاج إلى مهارة عالية أو معرفة تقنية عميقة
لأن الأدوات الضرورية متاحة ويمكن بسهولة تحميلها من الإنترنت.

أصابت هجمات DOS العديد من المواقع المهمة والضخة مثل CNN, Yahoo, Bay,
ZDNet…. وغيرها، مما أدى إلى توقفها تماماً عن العمل لفترات مختلفة، حدث
ذلك في شهر فيبراير من العام 2000.

يعتمد هذا الهجوم على استغلال نقاط الضعف في بروتوكول (TCP/IP) المصمم
للعمل أساساً في بيئة آمنة مفتوحة، مما جعله يحوي العديد من الثغرات التي
يمكن أن يستخدمها المخترقين Crackers.

من المفارقات في هذا الموضوع أن المخترقين المحترفين وحتى المخربين منهم
يعتبرون هذا النوع من الهجوم أنه رديئ ويسخرون ممن يقومون به باعتباره أنه
اسلوب المبتدئين، ولا يحتاج إلى معرفة وخبرة.
---------------------------------------------------------------------
يوجد العديد من أنواع الهجوم DOS سوف أحاول أن أسردها باختصار:
1-استهلاك عرض الحزمة Baud rate consumption
حيث يقوم المهاجم باستهلاك كامل عرض الحزمة في نظام شبكة الضحية وذلك
باغراق شبكة الضحية بكمية هائلة من الطلبات مثل: GET, SYN... وغيرها، مما
يؤدي إلى استهلاك كامل عرض الحزمة وإيقاف الموقع المستهدف أو النظام
المهاجم تماماً عن العمل، ويكون ذلك إما بالهجوم مباشرة Direct Attack حيث
ينتصر في هذه الحالة من لديه عرض حزمة أكبر ( مثلاً 56-Kbps في مواجهة
128-Kbps )، أو القيام بربط العديد من المواقع من أجل إغراق نظام الضحية
حيث يقوم المهاجم باستخدام أنظمة البث broadcast في شبكات أخرى من أجل
تضخيم الهجوم، ويستفيد في هذه الحالة من عرض حزمة تلك الشبكة.
من الجدير بالذكر في هذا الصدد أن برنامج الدرة من عمران يستخدم هذا النمط
من الهجوم، على الرغم من أنني لم أقم بعد بتحليله كاملاً بعد، إلا أنني
أستطيع القول من التحليل المبدئي على أنه يقوم بارسال طلبات GET حسب
بروتوكول HTTP إلى النظام المستهدف وهو في هذه الحالة Web server مما يؤدي
إلى زيادة الحمل على المزود المستهدف، يقوم البرنامج بذلك عن طريق إنشاء
عدة Threads تعمل كل منها على أنها Process مستقلة تقوم بارسال طلبات GET
المذكورة، إن فعالية هذا الهجوم قليلة حيث أن المستخدم مهما استخدم من عرض
الحزمة لديه فلن يتمكن أبدا من مجاراة عرض حزمة المواقع الكبيرة، إلا أن
القوة الحقيقية تكون عند التنسيق بين المئات أو الآلاف من مستخدمي هذا
البرنامج بحيث يتم الهجوم على هدف محدد في وقت معين بدقة، وهذا مايقوم به
برنامج الدرة حيث أنه يقوم بالاتصال بالموقع xxxxx.xxx (الموقع ليس سريا
ويمكن بسهولة معرفته إلا أنني لن أذكره إلا إذا رغب عمران بذلك) ويحصل منه
على أهداف الهجوم، ثم يقوم بالهجوم. (شكرا لـ Sp@nder على تزودي بنسخة من
برنامج الدرة).

2-استهلاك الموارد: هذا النوع من الهجوم يعتمد على استهلاك الموارد في نظام
الضحية عوضا عن استهلاك عرض الحزمة. أهم الموارد التي يتم استهدافها هي:
CPU, Memory, Kernel, File system ... وغيرها، و يؤدي انخفاض الموارد في
النظام إلى عدم استقراره وانهياره في نهاية الأمر.

3- الثغرات البرمجية أو في مكونات النظام:
لا يوجد نظام أو برنامج خالي تماماً من الثغرات مهما بلغت دقة تصميمه، يوجد
عدة طرق لاستغلال هذه الثغرات مثلا بارسال Packets غير متوفقة مع المعايير
القياسية لـ بروتركول TCP/IP المحددة من قبل RFC إلى نظام الضحية مما يؤدي
إلى نتائج تختلف حسب نوع البرنامج من توقف الخدمة، أو توقف النظام، أو
ضياع المعلومات، أو فيضان المكدس stack وغير ذلك.
والأسوأ من هذا استخدام الثغرات الموجودة ضمن المكونات الصلبة للنظام
Hardware مثل ثغرة Pentium f00f DOS الشهيرة، حيث يؤدي تنفيذ شفرة الآلة
opcode التالية 0xf00fc7c8 على أنظمة تعتمد معالجات بنتيوم إلى توقف النظام
عن العمل تماماً.
لسوء الحظ لا يمكن الكشف عن هذا النوع من الثغرات إلا بعد وقوع الهجوم. ولا
أحد يعلم تماماً فيما إن كانت هذه الثغرات موجودة عن طريق الخطأ أم أنها
موضوعة هناك عن عمد لسبب ما...... ؟؟؟؟؟!!!!!!! الله أعلم

كما يوجد أنواع أخرى من هجمات DOS إلا أنها أقل فعالية وغير مستخدمة على
نطاق واسع.

كنت أنوي أن أتحدث عن طرق الحماية من هجوم رفض الخدمة إلا أن الموضوع طويل
ويحتاج إلى عدة مقالات لمناقشته، إلا أن المهم بالنسبة للمستخدم المنزلي هو
إخفاء رقم IP الخاص به واستخدام أحد برامج الجدران النارية مثل ZoneAlarm,
PcConseal ...وغيرها، وطبعا أخذ الحذر في مواقع المنتديات والدردشة وخاصة
منتدى الشبكات والسيرفرات في موقع فلاشيات ;-)

سلام
الرجوع الى أعلى الصفحة اذهب الى الأسفل
البحري
عضو جديد
عضو جديد
البحري


عدد المساهمات : 13
نقاط : 21
السٌّمعَة : 0
تاريخ التسجيل : 12/02/2011
العمر : 32

)()(هجوم الدوس المخيف)()(  Empty
مُساهمةموضوع: رد: )()(هجوم الدوس المخيف)()(    )()(هجوم الدوس المخيف)()(  Emptyالسبت فبراير 12, 2011 12:26 pm

وااااااااااااجد اه هههههههههه تستاهلوا اكثر [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

نزيد وله نوقف
الرجوع الى أعلى الصفحة اذهب الى الأسفل
-smooth-criminal-
المدير العام
المدير العام
-smooth-criminal-


عدد المساهمات : 55
نقاط : 94
السٌّمعَة : 3
تاريخ التسجيل : 26/01/2011
العمر : 34
الموقع : https://cs-soft.all-up.com

)()(هجوم الدوس المخيف)()(  Empty
مُساهمةموضوع: رد: )()(هجوم الدوس المخيف)()(    )()(هجوم الدوس المخيف)()(  Emptyالأحد فبراير 13, 2011 1:57 pm

منور أخي البحري نورت ومشكور على الموضوع الرآئع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
)()(هجوم الدوس المخيف)()(
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الارهاب سوفت :: الاختراق :: قسم اختراق الاجهزه-
انتقل الى: