Beranda > Documents > Tentang DdDdos

Tentang DdDdos

Hasil karya temen yang sering bekerja di duia maya..!! luamayan ane pindah kesini jadiin arsip..!!!!!!!!

Btx Riot

[HIDE-REPLY] Koran majalah internet datang dengan cerita cover bila Denial of Service (DoS) serangan menyerang sejumlah perusahaan yang sangat sukses ‘tahun lalu website dan besar. Mereka yang mengaku menyediakan alat-alat keamanan diserang. Jika Yahoo, Amazon, CNN dan Mic * ft merasa menjadi korban serangan DoS, bisa salah pemilik situs merasa aman?

Pada artikel ini kita akan mencoba untuk membuat pemilik situs memahami “Dalam dan Out” dari andDDoS metode serangan DoS, kerentanan, dan solusi potensial untuk masalah ini. Webmaster biasanya terlihat mencari solusi terhadap ancaman keamanan baru dan cara patching-up sebelum terlalu lambat.

DoS:

Dalam Denial of Service (DoS), penyerang mengirimkan aliran permintaan untuk layanan pada mesin server di harapan melelahkan semua sumber daya seperti “memori” atau mengkonsumsi semua kapasitas prosesor.

Serangan DoS Libatkan:

Jamming Jaringan

Layanan Pelabuhan Banjir

Misconfiguring Router

Banjir Mail Server

DDoS:

Distributed DoS Dalam (DDoS) serangan, seorang hacker menginstal agen atau daemon pada banyak host . hacker mengirimkan perintah ke master, yang berada dalam salah satu dari banyak host. Ketua berkomunikasi dengan agen yang berada di server lain untuk memulai serangan. DDoS sangat sulit untuk melawan karena memblokir alamat IP tunggal atau jaringan tidak akan menghentikan mereka. Lalu lintas dapat berasal dari ratusan atau bahkan ribuan sistem individu dan kadang-kadang pengguna bahkan tidak menyadari bahwa komputer mereka merupakan bagian dari serangan itu.

Serangan DDoS Libatkan:

FTP Bounce Attacks

Port Scanning Attack

Banjir Ping Attack

Smurf Attack

SYN Attack Banjir

IP Fragmentasi / Tumpang Tindih Fragment Attack

Prediksi IP Sequence Attack

DNS Cache Poisoning

Attack SNMP

Kirim Mail Attack

Beberapa metode serangan lebih populer diuraikan di bawah ini.

FTP Bounce Attack

FTP (File Transfer Protocol) digunakan untuk mentransfer dokumen dan data secara anonim dari mesin lokal ke server dan sebaliknya. Semua administrator dari server FTP harus mengerti bagaimana serangan ini bekerja. Serangan bouncing FTP digunakan untuk slip aplikasi firewall berbasis masa lalu.

Dalam sebuah serangan bouncing, hacker Upload file ke server FTP dan kemudian permintaan file ini akan dikirim ke server internal. File dapat berisi perangkat lunak berbahaya atau script sederhana yang menempati server internal dan menggunakan semua memori dan sumber daya CPU.

Untuk menghindari serangan-serangan, FTP daemon pada server Web harus diperbarui secara teratur. Situs FTP harus saya dipantau secara teratur untuk memeriksa apakah file yang tidak diketahui ditransfer ke server Web. Firewall juga membantu dengan menyaring konten dan perintah. Beberapa firewall blok ekstensi file tertentu, suatu teknik yang dapat membantu memblokir upload perangkat lunak berbahaya.

Attack Port Scanning

port scan adalah ketika seseorang menggunakan perangkat lunak tosystematically memindai entry point pada orang lain? mesin s. menggunakan arelegitimate Ada bagi perangkat lunak dalam mengelola jaringan.

Mosthackers masukkan lain? komputer meninggalkan pesan-pesan mengganggu yang tidak dapat diidentifikasikan, menangkap password atau mengubah set-up konfigurasi. Pertahanan untuk isthrough ini, jaringan monitoring yang konsisten. Ada alat gratis yang memantau scan forport dan kegiatan terkait.

Ping Flooding Attack

Ping melibatkan satu komputer mengirim sinyal ke anothercomputer mengharapkan respon balik. Bertanggung jawab penggunaan ping providesinformation pada ketersediaan layanan tertentu. Ping Banjir adalah theextreme mengirim ribuan atau jutaan ping per detik. Ping Banjir cancripple sistem atau bahkan mematikan seluruh situs.

meniru Banjir korban banjir Attack? jaringan atau mesin dengan Pingpackets IP. Paling tidak 18 sistem operasi rentan terhadap serangan ini, tetapi themajority dapat ditambal. Ada juga banyak router dan printer yang arevulnerable. Patch saat ini tidak dapat diterapkan di seluruh networkeasily global.

Smurf Attack

A Smurf Attack merupakan modifikasi dari serangan ping “” dan bukannya mengirimkan ping langsung ke sistem menyerang, mereka akan dikirim ke alamat abroadcast dengan korban? kembali alamat. Berbagai addressesfrom IP sistem menengah akan mengirim ping ke korban, membombardir thevictim mesin atau sistem dengan ratusan atau ribuan ping.

Salah satu solusi adalah untuk mencegah dari Web server menjadi usedas menyiarkan. Router harus dikonfigurasi untuk menolak-Directed broadcast IP jaringan fromother ke jaringan. Ukuran lain adalah untuk membantu mengkonfigurasi therouter untuk memblokir spoofing IP dari jaringan yang akan disimpan. Router dikonfigurasi assuch akan memblokir setiap paket yang donor berasal di Network.To efektif ini harus dilakukan untuk semua router di jaringan.

SYN Flooding Attack

Serangan ini memanfaatkan kerentanan dalam protokol TCP / IPcommunications. Serangan ini membuat mesin korban menanggapi kembali sistem non-ada Toa. Korban dikirim paket dan diminta untuk menanggapi asystem atau mesin dengan alamat IP yang salah. Sebagaimana akan meresponnya, itu adalah floodedwith permintaan. Permintaan menunggu jawaban sampai paket mulai keluar totime dan menjatuhkan. Selama masa tunggu, sistem korban isconsumed oleh permintaan dan tidak bisa menanggapi permintaan yang sah.

Ketika sebuah TCP normal mulai koneksi, tujuan hostreceives SYN (menyinkronkan / mulai) paket dari host sumber dan mengirimkan kembali ACK aSYN (menyinkronkan mengakui) respon. Tuan rumah tujuan harus pengakuan hearan, atau paket ACK, ACK SYN dari sebelum sambungan isestablished. Hal ini disebut sebagai “TCP cara jabat tangan tiga?.

waktu Decreasingthe-masa tunggu keluar untuk cara jabat tangan tiga dapat membantu mengurangi therisk serangan banjir SYN, karena akan meningkatkan ukuran connectionqueue (yang SYN ACK antrian). Menerapkan layanan paket untuk upgrade operatingsystems lebih tua juga merupakan tindakan balasan yang baik.. Lebih lanjut sistem operasi terbaru areresistant serangan tersebut

IPFragmentation / Tumpang Tindih Fragment Attack

Untuk memfasilitasi transmisi IP over relatif congestednetworks bisa. IP paket akan mengurangi ukuran atau pecah menjadi paket-paket yang lebih kecil. Bymaking paket sangat kecil, router dan sistem deteksi intrusi cannotidentify isi paket dan akan membiarkan mereka lewat tanpa anyexamination. Ketika sebuah paket dipasang kembali pada ujung yang lain, itu meluap thebuffer. mesin akan hang, reboot atau mungkin menunjukkan efek sama sekali.

Inan tumpang tindih Fragmen Attack, paket dipasang kembali dimulai di tengah ofanother paket,. Sebagai sistem operasi yang tidak valid tersebut menerima paket itallocates memori untuk menahan mereka. ini akhirnya menggunakan semua sumber daya memori andcauses mesin untuk reboot atau hang.

IPSequence Prediksi Attack

Menggunakanalat SYN Banjir metode, hacker dapat membuat sambungan dengan korban machineand mendapatkan paket IP nomor urut dalam IP Sequence Attack.With Prediksi nomor ini, hacker dapat mengontrol mesin korban dan menipu itu intobelieving itu? s berkomunikasi dengan mesin lain jaringan. Korban machinewill menyediakan layanan yang diminta. Sebagian besar operasi. sistem sekarang theirsequence mengacak nomor untuk mengurangi kemungkinan prediksi

DNSCache Keracunan

DNS menyediakan informasi host didistribusikan digunakan untuk nama dan alamat IP mappingdomain. Untuk meningkatkan produktivitas, cachesthe server DNS baru-baru ini untuk pengambilan data yang paling cepat. ini cache bisa diserang dan theinformation palsu untuk mengarahkan ulang koneksi jaringan atau memblokir akses ke situs-situs Web), sebuah taktik licik disebut DNS keracunan cache.

Pertahanan terbaik terhadap masalah seperti cachepoisoning DNS adalah dengan menjalankan versi terbaru dari perangkat lunak DNS untuk operatingsystem digunakan lagu. Baru versi tertunda dan cerita bersambung mereka untuk membantu preventspoofing.

SNMP Attack

perangkat jaringan Kebanyakan mendukung SNMP karena bydefault aktif. Sebuah Attack SNMP bisa menyebabkan jaringan yang dipetakan, dan lalu lintas canbe dipantau dan diarahkan.

Pertahanan terbaik terhadap serangan ini adalah upgrade toSNMP3, yang mengenkripsi password dan pesan. SinceSNMP berada di hampir semua perangkat jaringan, router, hub, switch, andprinters Server, tugas upgrade besar. Beberapa vendor kini menawarkan Managementtool SNMP yang meliputi distribusi upgrade untuk jaringan global .

UDP Attack Banjir

Banjir AUDP Serangan link dua sistem yang tidak curiga. Dengan spoofing, UDP floodhooks satu sistem? s layanan UDP (yang untuk tujuan pengujian aseries menghasilkan karakter untuk setiap paket yang diterima) dengan sistem lain? s layanan UDPecho (yang menggemakan karakter apapun menerima dalam upaya untuk testnetwork program). Sebagai hasilnya non-stop banjir data tak berguna melewati sistem betweentwo.

Kirim Mail Attack

Dalam serangan ini, ratusan ribu ofmessages akan dikirim dalam waktu singkat, sebuah beban normal mungkin hanya 100 or1000 pesan per jam.. Serangan terhadap Kirim Mail tidak mungkin membuat halaman depan, tapi downtime besar pada situs web akan

Bagi perusahaan yang reputasinya dependson keandalan dan ketepatan Berbasis Web transaksi mereka, sebuah attackcan DoS menjadi malu besar dan ancaman serius bagi bisnis.

Kesimpulan

Frequent penolakan-of-service serangan dan achange dalam strategi oleh “Black-Hat Hacker” yang mendorong perusahaan teknologi todemand yang berbahaya lalu lintas blok secara proaktif.

Tools dan layanan yang reflectapproaches untuk melawan serangan DoS tersebut telah diperkenalkan dengan waktu sebelumnya. ini arenormally upgrade ke apa yang diproduksi. Tidak ada solusi yang pernah dikatakan solusi anultimate serangan DoS membela]. Meskipun teknologi baru datang sehari-hari, serangan cenderung terus [/ SEMBUNYIKAN-REPLY

12 Oktober 2009 jam 14:36

Arief Taufikurrahman Wadoh … Bhs inggris … jd Pusing

13 Oktober 2009 jam 1:55

هادي يجايا yah tinggal  Di terjemahkan pake google translate Yang kalo Lom paham bahasa dewa hehehe tapi kalo dah bahasanya manteb ya Yang Bagus Di tinggal sedot. . pake. neh waw hacker topi hitam bawa2 Nama. . . tapi terima kasih atas kerusuhan btx bang. . menjawab. udah Pertanyaan Saya. . akhirnya. Dan Di Disini juga berbagi. . * Semua. tekankan Saya kepada temen2 Yang menganggap hacker adalah kriminal. . seorang hacker. untuk hubungi kriminal, melainkan Orang Yang akan keanaeragaman memajukan Dunia IT. Tanpa adanya hacker keamanan Dunia tidak akan keanaeragaman berkembang. . adanya. Artikel Baru Aksi pembobolan terhadap suatu sistem, seorang administrator Maka yang bernuansa mengetahui dimana letak kelemahan systemnya Dan Segera memperbaiki. . seorang berbeda. Artikel Baru kerupuk Dan Yang cenderung merusak sistem PADA mencuri data. . hacking. jika temen2 * Semua Dunia menyukai. . berharap. Saya menjadi seorang * Semua temen2 hacker topi putih alias putih. . (Hacker. Yang mentaati Kode etik Peraturan hacking). . IT. Salam!

13 Oktober 2009 jam 3:18

Kategori:Documents
  1. Belum ada komentar.
  1. No trackbacks yet.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: