Jumat, 12 April 2013

Packet Serangan PAKET SERANGAN - VERSION 1.1



Mari saya mulai dengan mengatakan internet penuh dengan alat yang indah dan kertas seperti ini. Banyak hal-hal ini dapat membantu Andameningkatkan pengetahuan Anda, mungkin pekerjaan Anda atau lebih. Tapi semudahAnda dapat belajar dari mereka, orang-orang membaca ke mereka untukbanyak dan memutuskan untuk merugikan orang lain bekerja tanpa alasan yangjelas. Biarkan orang tahu bahwa sama sekali tidak tujuan inikertas. Seorang hacker sejati adalah orang yang berusaha untuk mencapai jawabanuntuk diri mereka sendiri melalui rasa ingin tahu. Jalan yang kita ambil untukjawaban-jawaban yang membuat kita hacker, bukan penghancuran pekerjaan oranglain. Jadi dengan mengatakan bahwa, silahkan menikmati pekerjaan saya, karenasayatelah menikmati menulis itu.Aliran data selalu menangkap minat saya. Hanya bagaimana cara kerjanya,bagaimana kita bisa membedah dan menggunakannya untuk keuntungan kita.Yah aku telah menghabiskan waktu yang lama mempelajari semua ini, dan itulahsebabnya saya menulis tulisan ini. Ini adalah koleksi berjalan pada sentences pada serangan paket yang berbeda dan bagaimana mereka bekerja.Sekarang kita semua tahu Anda dapat mempelajari semua yang Anda pernah ingintahu tentangspesifikasi protokol dengan membaca halaman 30 yang dokumen RFC. Tapi ituadalah protokol sesuai dengan desain, di alam liarcerita yang berbeda semua bersama-sama. 'Packet Serangan' mencakup segalasesuatu dari serangan DOS dasar untuk TCP / IP pembajakan. Oleh karena ituNama "Serangan Packet". Makalah ini juga memfokuskan tidak hanya padaserangan namun cara praktis untuk mencegah serangan tersebut dan ide-idetentangmetode baru untuk membantu kami menghentikan mereka dan mengamankan jaringankami.Pengantar:TCP / IP Jaringan Packet SwitchingOSI MODEL--- Bab 1. ---Bagian.Pengantar Serangan DDOS / DOS & PacketBagian b.Bagaimana serangan dibuat--- Bab 2. ---Bagian. (Serangan)ICMPSmurfSYN / ACKUDPDNSARPDRDoSKhusus Bot / TrojanWorm DOSUnicode ping banjir (new!)Bagian b.PentahapanC Bagian. (Hacks)TCP pembajakanSniffingMemindaiPengumpulan informasi / footprintingBagian d.Pertahanan terhadap seranganSerangan DeteksiIntrusion DetectionBagian e.IPSECNAT sebagai alat keamanan-----Pendahuluan.Yah aku berasumsi sebagian besar dari Anda membaca tulisan ini sudah memilikipemahaman yang baik tentang TCP / IP dan bagaimana cara kerjanya sehingga sayatidak akan mendapatkanbanyak ke detail tentang itu, tapi aku akan mengikis permukaan pada bagian yangkita PERLU untuk membahas. Internet adalah web Massivemesin semua terhubung satu sama lain melalui serangkaian perangkat keras yangdikenal sebagai router, switch, hub, jembatan danbanyak lagi. Semua perangkat ini (meskipun beberapa lebih pintar maka oranglain) mendorong bersama paket. Kami operasi sistem danaplikasi kerajinan paket ini untuk mengirim data ke satu sama lain di ataskawat. Setiap paket, meskipun bervariasi dalam ukuran,membawa sedikit kecil data ke dan dari satu host ke yang lain. Setiap paketjuga harus membawa informasi pribadi seperti yangseperti dari mana asalnya dan di mana kepala nya. Tentu saja ada lebih banyakuntuk paket kemudian hanya informasi ini. Tapi sejauhsebagai serangan pergi ini adalah informasi penting yang kita perlu melihat.Sekarang ada banyak berbagai jenis protokol yangkerajinan berbagai jenis paket. Dan mereka semua membaca berbeda ketika merekaditerima di ujung lain. Dimana sebagaisebuah paket ARP mungkin mengatakan sebuah host yang memiliki alamat MAC padasubnet ini, sebuah paket TCP dapat mentransfer beberapa bit terakhir dalamMP3 download Anda. Apapun data, semua paket menggunakan kawat yang sama untukpindah ke dan dari lokasi. Saya tidak bisamungkin membahas setiap protokol dan struktur paket dalam makalah ini satu.Pengguna akhir rata-rata menerima begitu saja semua iniberjalan di latar belakang sementara mereka surfing internet. Kebanyakan orangtidak memahami kerumitan internet ini kita semua begituakrab dengan, chat room dll Tapi ada orang-orang yang melakukan, dan adaorang-orang yang mengambil keuntungan dari itu. Membalikkanrekayasa telah menyebabkan penciptaan serangan menggunakan dasar dasar protokolini mengandalkan. Dan karena TCP / IP begitutertanam dalam infrastruktur kita harus beradaptasi dan belajar untuk membelasetiap serangan baru.OSI MODELBuka Sistem Interkoneksi Model, adalah desain jaringan berlapis tujuh. Itssuatu standar industri yang mendefinisikan persis bagaimanaData ditransfer antara protokol untuk protokol. Tidak setiap protokol mengikutimodel OSI tepat dan beberapa melakukannya. TCPInternets modus utama transportasi data tidak mengikuti persis. Biarkan akumembawa Anda melalui pemandangan singkat model OSI.Tujuh lapisan: Application LayerLapisan ini jelas aplikasi spesifik, menyediakan segala sesuatu dari otentikasiuntuk email ke ftp dan telnet, yangDaftar goes on. Its khusus untuk pengguna akhir proses, apa yang kita masukanke dalam aplikasi kita dapat melihat di layar kita.Lapisan Enam: Presentation LayerIni perubahan lapisan dan mungkin mengenkripsi data sehingga lapisan aplikasidapat memahaminya. (Anda akan mengerti apa yangini berarti dalam beberapa menit)Lapisan Lima: Session LayerPikirkan lapisan ini sebagai Pembentukan, Pengendalian dan Pemberhentian sesiyang dibentuk olehaplikasi (client) ke remote host (server).Empat lapisan: Transport LayerLapisan ini bertanggung jawab untuk transfer tak terlihat dari data antara hostto host. Hal ini ada untuk memastikan semua transfer databerjalan sesuai. Protokol yang digunakan adalah, UDP dan TCP.Tiga lapisan: Network LayerLapisan ini adalah untuk koreksi kesalahan, pengurutan paket, dan untuktransmisi data dari node ke node. Addressing jugafungsi lain dari lapisan ini di antar-jaringan.Layer Dua: Data Link LayerLapisan ini decode dan encode paket ke bit sehingga mereka siap untuk lapisanfisik. Hal ini juga menangani koreksi kesalahandi lapisan fisik. Lapisan ini juga dibagi menjadi dua sub-lapisan yang berbeda.The LLC (logical link control) dan MAC(Media access control) sub lapisan. Lapisan LLC sub menyediakan kontrol untuksinkronisasi frame dan pengecekan error. The MAClapisan sub mengontrol bagaimana sebuah komputer di jaringan Anda memilikiakses ke data.Satu lapisan: Lapisan FisikLapisan ini adalah gerakan yang sebenarnya dari data. Menggunakan impulslistrik atau bentuk lain gerakan data mendorongbit stream menuju host lain. Lapisan ini adalah tingkat hardware, kartuethernet, dll kawat Ada banyakprotokol dalam lapisan ini.Anda mungkin bertanya pada diri sendiri mengapa saya terdaftar ini 7-1. Yahsaya lakukan untuk menunjukkan kepada Anda bagaimana model OSI benar-benarbekerja. Tujuh lapisanbenar-benar datang pertama, pengguna akhir jenis sesuatu ke instant messengernya (misalnya) dan data mengalir turun melaluimodel OSI yang dikemas dan berubah di setiap tingkat itu harus diubah ataudiperbaiki di. Data perjalanan kawatdan di ujung lain bergerak kembali model OSI sepanjang jalan kembali ke tujuhlapisan di mana host lain dapat membacanya dibentuk asli itu dikirim. Jadi ada pemahaman sangat dasar dari model OSI danbagaimana cara kerjanya untuk mengirimkan data darituan rumah ke host. Ada banyak protokol dan bagian lebih ke model OSI tapi inirepresentasi dasar harus memberikan perusahaanpengertian.Untuk memahami semua ini lebih mendalam silakan mendapatkan tangan Anda padabeberapa RFC (permintaan komentar) dokumen dan mulai membaca.Karena itu akan membawa Anda waktu yang sangat lama untuk memahami karya persisbagaimana TCP / IP. Jika Anda sangat luas di jalanTCP / IP berfungsi, maka makalah ini harus membuat banyak masuk akal bagi Anda,bahkan mungkin membuat Anda bosan! Sedih Di sisi lain jika Anda tidakmemahami TCP / IP serta Anda ingin, Anda masih bisa mendapatkan sesuatu darihal ini. Aku mencoba dan menjelaskan semuateknis penulisan semudah yang saya bisa. Bab 1.Bagian.Serangan yang paling umum di internet saat ini adalah denial of service attack.Ada banyak program di internet saat iniyang akan membantu siapa pun dalam kerajinan salah satu dari serangan ini. Yangmenyedihkan adalah untuk semudah mereka untuk membuat kekuasaan mereka dapatdestruktif bila digunakan dengan benar. Tidak peduli apa pun jenis seranganpaket itu mungkin sebagian besar didasarkan pada prinsip yang sama, volume.Ribuan dan ribuan paket palsu akan memakan sumber daya jaringan dalam beberapamenit, tersedak dan pada dasarnya 'membunuh'jaringan apapun. Ada banyak jenis serangan paket. Beberapa yang lebih canggihkemudian orang lain. Saya juga akan berbicara tentang TCP / IPpembajakan dan khas pelabuhan dan kerentanan scan antara lain.Mengapa orang memulai serangan ini? Bagaimana mereka diluncurkan? Bagaimanamereka justru (secara teknis) 'tersedak jaringan'?!Tahan ketat im mendapatkan itu. Ujung bawah serangan ini biasanya diluncurkanoleh apa komunitas hacker panggilanscript kiddie. Anda lihat seorang hacker bukanlah web ceroboh mengotori remaja(silakan lihat mentor manifesto). Seorang hacker adalahorang intelek yang benar dan tidak pernah akan kerajinan seperti serangan tanpaalasan. Namun serangan-serangan ujung bawah biasanyadiluncurkan pada mesin individu masyarakat. Alamat IP yang mungkin berasal darichat room IRC, yahoo messenger, AOL, ICQ, atauapa pun yang lain utusan mungkin Anda gunakan. Meskipun tidak secanggih,serangan ini 'ujung bawah' masih dapat mengetuk suatumesin individu offline di menit. Serangan yang sedikit lebih maju dapatditujukan pada pesaing bisnis untukmemperlambat penjualan mereka atau mengganggu koneksi internet keluar mereka.Apapun alasannya mungkin mereka biasanya diluncurkan untukalasan. Menyerang sebuah kotak tanpa alasan biasanya tidak berguna dan hanyaakan mengambil bandwidth Anda sendiri.Serangan yang lebih canggih ditujukan pada titik-titik pemerintah dan akarinternet. Seperti serangan terhadap DNS akarserver pada bulan Oktober 2002. Serangan-serangan ini canggih dalam cara merekadibuat. Serangan berlangsung selama lebih dari satujam dan berhasil mengeluarkan beberapa server. Jika serangan itu berlangsunghanya beberapa menit yang tahu kerusakanitu bisa disebabkan. Kemungkinan pihak berwenang memecahkan serangan ini danmenangkap para pelaku adalah tipistidak ada karena mereka diciptakan dan diluncurkan oleh orang jahat terampil.Mereka juga didistribusikan penolakan layananserangan. Yang berarti 'zombie' mesin yang menyerang server yang tersebar diseluruh dunia. Kami akan menyentuh lebihpada nanti sekalipun.Bagian b.Anda akan belajar lebih banyak tentang bagaimana serangan-serangan individudibuat dan bagaimana mereka bekerja kemudian dalam makalah ini tapi inipengantar kecil sehingga Anda bisa mendapatkan ide yang samar-samar.Menciptakan paket palsu memerlukan soket terbuka. Soket ini mengikat keIP dan port dan memungkinkan Anda untuk menyuntikkan paket ke kawat ataumenerima paket yang datang dengan IP dan port. * NIXsecara terbuka mendukung soket pemrograman terbuka (banyak tutorial pada jenispemrograman). Yang berarti Anda dapat kode program yangmembuat paket dan kemudian menyuntikkan mereka ke jaringan dengan mudah. Contohini akan menjadi program yang disebut "SENDIP" yangmemungkinkan Anda untuk membuat paket kustom, dan mendukung banyak protokol(program lain yang baik adalah musuh). Saya telah menulis beberapatutorial menggunakan SENDIP, saya pikir sebuah program besar untuk networkengineer keduanya maju dan baru untuk digunakan. Ini akan membantu Andabelajar tentang struktur paket dan protokol yang berbeda mendukung. Microsofttidak sebuah perusahaan open source, yang cukupbanyak membuat lebih sulit untuk menemukan membantu dalam menciptakan macamprogram untuk Windows. Tetapi adalah mungkin untuk kerajinan iniserangan dari dalam lingkungan Windows. Yang disebut pemrograman 'Winsock'.Infact sebagian besar serangan DDOS inikarena kotak Windows rentan di net. Mereka duduk bebek untuk trojan horse danprogram lain yang kerajinanserangan-serangan terhadap server ketika diperintahkan dari sebuah programklien untuk melakukannya. Kebanyakan pengguna akhir tidak mengerti keamanan danbagaimanamudahnya untuk masuk ke komputer di rumah someones, sehingga mereka tidakmemiliki firewall dan scanner virus. Hal ini menyebabkan banyak zombietersedia untuk pembuangan hacker di internet mesin. Semua kita harus lakukanadalah memindai subnet kelas C untuk port trojan terbuka danhack cara mereka ke orang trojan dan menggunakannya sebagai backdoor, zombielain diciptakan untuk menyerang target remote. Hampirsetiap program yang berinteraksi dengan TCP / IP menghasilkan paket ke dan daritempat-tempat, ini adalah lalu lintas yang berlaku. Ketika Anda membaca Andaakanmembedakan perbedaan antara valid dan non valid, karena cukup mudah mudah untukmemahami apa yang saya menjelaskan ketika saya mengatakan"Menyerang". Saat membuat soket terbuka dan kerajinan paket palsuprogram ini memberitahu kernel mereka akanmembangun header IP mereka sendiri. Biasanya informasi ini diletakkan pada olehkernel sebelum keluar mesin. Tapi dalam hal iniMisalnya kita mengatakan kernel kita ingin menentukan informasi kita sendiri.Tidak semua sistem operasi akan membiarkan ini. Dantidak, saya nggak memiliki daftar rinci yang dilakukan dan yang tidak. Sebagianbesar percobaan saya telah dilakukan pada jaringan saya digunakanberbeda versi RedHat Linux, Mandrake Linux, dan Windows XP. Bab 2.Bagian.Ada beberapa jenis serangan paket. Theres banjir brute sederhana paket ICMPyang banjir jaringandan memakan semua bandwidth yang tersedia. Dan kemudian ada serangan yang lebihcanggih seperti Smurf atau SYN / ACK serangan.Semua serangan ini menargetkan hal yang berbeda. Sementara serangan Smurf dapatmenargetkan jaringan umum menyerang nya,Serangan SYN / ACK target host tertentu atau layanan yang berjalan pada sebuahhost. Kita juga harus mempertimbangkan ketika target adalahmenyerang tidak mungkin mesin hanya berpengaruh. Ada banyak router dan kotaklainnya mentransfer data antara titikA dan titik B. masyarakat Data lain yang sah yang mengalir di antara mereka,dan dapat terganggu oleh banjir paket. Bahkan topdari router baris hanya dapat menangani begitu banyak data. Dan sayangnya itusangat mudah untuk mencapai kode soure untuk serangan-seranganseluruh web. Mari kita lihat lebih rinci pada setiap serangan.Brute serangan banjir ICMP.ICMP bekerja di atas TCP. Protokol ICMP sederhana namun sangat efektif. Yangdigunakan untuk mengoreksi kesalahan dan pengujian jaringankonektivitas. Program PING rata-rata Anda menggunakan paket ICMP untuk mengujikonektivitas jaringan. Dengan mengirimkan sejumlah kecilData sewenang-wenang dalam sebuah paket ECHO_REQUEST itu menunggu balasan darihost target, sederhana kan? Sebuah paket ICMP khas adalahECHO_REQUEST disebut sebuah. Anda mengirim 4 atau 5 ini pada mesin target danketika tiba di sana itu meminta sebuah ECHO_REPLY.Thats ketika semuanya dilakukan sesuai dengan desain.Dalam serangan ini alamat IP sumber palsu. Jadi sekarang ratusan, ribuan paketECHO_REQUEST bergegas menuju merekatujuan. Mereka mencapai titik B, meminta ECHO_REPLY untuk setiap ECHO_REQUESTdikirim. Titik B mengatakan OK, membaca sumber IP.Sumber IP akhirnya menjadi tidak terjangkau. Tapi titik B sedang menunggusedikit waktu (milidetik) untuk menentukan bahwa untuksetiap paket thats memukulnya. Ini akan menjadi beberapa saat lagi sebelumproses relinquishes ini agak kecil memori kembalike sistem. Ini menambahkan sampai banyak paket dan alokasi memori membangun.Sekarang jika paket yang datangdari beberapa sumber zombie (DDOS) maka ini berarti ada masing-masing berasaldari rute yang berbeda. Jadi bahkan jika satu ISP berhenti satumenyerang, masih ada mesin zombie lebih banyak menyerang korban. Semua iniadalah memakan waktu dan bandwidth, karenadengan setiap milidetik yang berlalu lebih dan lebih banyak bandwidth sedangdiambil. Akhirnya titik B tidak bisa lagi bersaing denganpara ECHO_REQUESTS dan koneksi nya benar-benar banjir dan tidak ada gunanya.Pada sistem tidak dilindungi atau router serangan inibisa sangat memakan. Serangan ini juga kadang-kadang disebut seranganbandwidth. Bahkan jika target menjalankanfirewall canggih tidak dapat melindungi kawat yang terhubung ke dari yangdibanjiri dengan paket. Telah terjadi perubahan dalamserangan ini juga. Di net ada adalah apa yang kita sebut amplifier. Pada setiapjaringan ada jaringan dan subnetalamat. Dalam konfigurasi default banyak ketika Anda ping salah satu darialamat ini mereka berkembang biak gema permintaan oleh 4atau lebih. Jadi zombie akan menyerang jaringan rentan (.0) atau alamat subnet(.255) dengan sumber palsu IP, menjadikorban IP nyata. Jadi bahkan tho lalu lintas menjadi sah sejauh alamat IPpergi. Korban mendapat dibombardir dengan besarPaket ECHO_REPLY. Anda akan melihat lebih banyak deskripsi ini dalam seranganlainnya, karena bekerja untuk beberapa dari mereka untuk.[Mesin zombie] -> ICMP ECHO_REQUEST (IP sumber = 1.1.1.1) -> -> ->[target][??????????????] ICMP ECHO_REPLY (destination 1.1.1.1?) <- [Target]Mudah-mudahan gambar sederhana yang menunjukkan Anda bagaimana serangan ini bekerja.Yang sangat sangat sederhana, ICMP paket besar denganalamat palsu yang mengambil sumber daya jaringan. Yang paling sederhanaserangan.Smurf serangan.(Bagian pertama adalah ulangi dari serangan ICMP) Ada perubahan dalam seranganICMP. Di net ada adalah apa yang kita sebutamplifier. Pada jaringan setiap ada alamat jaringan dan subnet. Dalamkonfigurasi default banyak ketika Anda ping baiksalah satu alamat mereka kalikan echo permintaan oleh 4 atau lebih. Jadi zombieakan menyerang jaringan rentan (.0) atausubnet address (.255) dengan sumber palsu IP, menjadi korban IP nyata. Jadibahkan tho lalu lintas menjadi sah sejauhAlamat IP pergi. Korban mendapat dibombardir dengan paket ECHO_REPLY besar.Anda akan melihat lebih banyak deskripsi ini di lainserangan, seperti bekerja bagi mereka untuk.Anda dapat mencoba serangan pada jaringan rumah Anda hanya dengan membukasebuah packet sniffer pada setiap mesin yang ada di. Pilih mesin,setiap mesin dan ping alamat broadcast anda. Tambang adalah 192.168.0.255Segera Anda melihat setiap mesin menerima siaranpaket. Sekarang bayangkan beberapa ratus dan masing-masing memiliki alamat IPsumber palsu. Serangan ICMP yang kasar pada besarskala, hal ini kemungkinan serangan ini tidak terbatas. Anda bisa dengan mudahmenerapkan serangan ini dengan cara apapun yang Anda pilih. Anda bisaspoof IP korban nyata sebagai sumber Anda IP dan menciptakan volume besar legitpaket ECHO_REPLY. Meskipun yang berlakulalu lintas, kali nya 4x atau lebih beban normal lalu lintas yang sah. Inimengkonsumsi sambungan dan lulus lalu lintas tidak bisa berlaku,atau berlalu begitu lambat tak ada bedanya dengan pengguna akhir.[Zombie mesin] -> ICMP ECHO_REQUEST ip source = 10.2.2.2 -> untuk: siaranrouter 4.1.0.255 (router mengalikanPaket ECHO_REPLY oleh 4x! -> -> -> -> [Korban 10.2.2.2]SYN / ACK serangan.Serangan SYN / ACK adalah serangan yang sangat kuat. SYN / ACK paket jugadigunakan dalam TCP pembajakan, dan TCP / IP tiga carajabat tangan. Bila aplikasi yang ingin terhubung dengan server di suatu tempatmelewati net melalui koneksi TCP (vs koneksitransfer data connectionless (UDP)) pertama kali mengirimkan paket SYN. PaketSYN memberitahu mesin target dia ingin membuatkoneksi pada port tertentu tertentu, dan kemudian mengirim data. Ketika mesintarget membaca paket SYN itu balasan untukhost asli dengan paket SYN sendiri dan paket (pengakuan) ACK dengan urutan dannomor ack. SEQ inidan nomor ACK digunakan untuk menyinkronkan transfer data, membungkus satu ataudua paket akan hilang atau melambat bersama nyarute, dapat dirakit kembali dalam urutan yang benar. Mesin orignal balasan lagidengan paket SYN ACKKombinasi mengakui angka sequencing dan kemudian mulai mengirim data. Ketikamembuat koneksi ini kecilbagian dari memori yang dialokasikan untuk terus sambungan sementara paketberada di rute. Sekarang serangan SYN / ACK akan terdiri darispoofing IP sumber alamat pada paket SYN yang asli. Target menerima permintaansambungan, membacaIP sumber palsu dan mencoba untuk mengirim paket sendiri SYN dan ACK ke tujuanyang tidak ada. Sebagian besar sistem operasiakan terus mengirim paket SYN / ACK jika mereka tidak menerima balasan sebagaimetode koreksi kesalahan dan data dijaminpengiriman. Sama seperti dalam serangan ICMP mesin harus menunggu beberapamilidetik sebelum meninggalkan semua harapan untuk mencapaimesin. Jadi ruang-ruang kecil dialokasikan memori sedang membangun dengansetiap paket palsu yang tiba di sasaran.Serangan ini sangat kuat dan dapat menonaktifkan layanan yang berjalan padamesin target dalam hitungan menit. Belum lagisemua bandwidth yang tersedia dimakan dengan ribuan dan ribuan paket palsu.Jadi ada serangan SYN / ACK dalamdeskripsi singkat.[Mesin zombie] -> SYN paket (sumber IP 1.1.1.1, port = 23 telnet) (seq =100) -> [target][??????????????] <- SYN / ACK paket dikirim (seq = 300) (ack = 101) <-[target]Seperti yang dapat Anda lihat dari gambar sederhana di atas mesin target tidaktahu siapa yang mengirimkan paket SYN dan telnetServer yang berjalan pada port 23 akan kecelakaan yang paling mungkin.Paling-paling daemon telnet tidak akan membiarkan lain yang sahlalu lintas melalui, karena tidak bisa mengumpulkan cukup sumber daya (memori,bandwidth) untuk membuat sambungan karena semua palsupaket.Penggunaan lain serangan ini adalah memutuskan pengguna dari sesi TCP merekasaat ini. Dengan paket spoofing SYN / ACK ke serverklien saat ini menggunakan. Penyerang akan menempatkan "FIN" benderadalam paket, ini memberitahu server klien dilakukanmengirim data. Klien menggunakan koneksi dan penyerang berjalan pergiterdeteksi, karena hanya mengambil satu paket untuk mencapaiini.UDP seranganUDP adalah protokol yang digunakan untuk mentransfer data. Pendek untuk UserDatagram Protocol. UDP menawarkan koreksi kesalahan sangat sedikitdan digunakan sebagai sarana alternatif untuk transfer data. Ini tidakmemerlukan handshake 3 cara seperti SYN / ACK metode,sehingga serangan awal mungkin tidak mencatat daemon remote cepat. UDP umumnyadigunakan untuk menyiarkan pesan melaluijaringan. Sebuah serangan UDP akan terdiri dari spoofing alamat sumber IP danmenentukan nomor port seperti dalam serangan SYNdi atas. Paket UDP umumnya besar karena mereka biasanya digunakan pada subnet100mb tertutup (LAN). Jadi serangan akan diaturbendera dalam paket dan fragmen mereka (istirahat mereka dan bendera di manadalam paket mereka pecah, sehingga mereka dapat dipasang kembalidi ujung penerima). Misalnya pada Windows 2000 ada mengeksploitasi UDPterpencil DOS yang menggunakan layanan IKE berjalan padaport 500. Semua penyerang harus lakukan adalah terhubung ke port 500 pada mesinacak dengan port terbuka. Mulai pengiriman besar-besaranUDP paket (di atas 500 byte) ke layanan tersebut dan penggunaan CPU akan memukul99% dan mesin akan lock up. Khasport yang menerima paket UDP adalah 7, 13, 19 dan 37 pada kotak Windows.DNS seranganSerangan DNS adalah satu khusus. Tidak mudah dibuat seperti yang lain, arentada banyak tools yang tersedia bagirata-rata script kiddie untuk membangun serangan seperti itu. Protokol DNSdigunakan untuk resolusi nama, 216.239.35.100 = google.com,sederhana seperti itu? Yah tidak benar-benar. Sebuah serangan DNS didasarkanpada kenyataan bahwa permintaan DNS mengambil data sangat sedikit dan bandwidthuntukmembuat, tapi respon DNS adalah jauh lebih besar. Jadi ini adalah bagaimanaserangan DNS akan terlihat seperti.10.10.10.10 = korban IP[Dns permintaan paket (yang google.com)] -> IP sumber 10.10.10.10 -> [dnsserver][Dns server] -> -> -> [dns respon] [dns respon] [dns respon] ->[Korban]Seperti yang Anda lihat adalah serangan semacam diteruskan dari server DNS yangsah. Meskipun paket respon DNS adalah 'legit'ada banjir besar dari mereka karena server DNS yang mengirim mereka adalahmesin yang sangat baik pada sangat baikkoneksi. Pengguna akhir, kemungkinan besar rumah pc, akan dibanjiri denganrespon paket besar DNS tidak pernah meminta.ARP seranganSerangan arp adalah satu khusus, dapat digunakan untuk 'membajak' koneksi tcpsaat ini dalam sesi atau dapat digunakan untukmengendus lalu lintas yang sah pada kawat lain maka Anda sendiri. Yangmerupakan hal yang sangat berbahaya di dunia informasi yang kamihidup di hari ini. Ada beberapa metode serangan ini. Katakanlah person1,penyerang, dan server semua pada subnet yang sama.Person1 dan server saat ini memiliki sesi FTP terbuka. Penyerang mengirimserver dan person1 sebuah paket ARP yang berisivalid MAC address. Sekarang kedua tabel arp mereka yang kacau untuk atleast 30 detik.Server dan person1 cant menemukan bahwavalid alamat MAC sehingga mereka mengirim data mereka ke IP yang terkaitdengan, penyerang. Jadi dalam hal ini penyerang memilikisniffer setup dan hes mengumpulkan satu ton data. Sekarang penyerang (satu majupada saat itu) dapat mengeluarkan perintah sebagai person1 untukserver. Serangan ini membutuhkan waktu dan keterampilan untuk menarik off diinternet, tetapi pada LAN sangat mudah. Hal ini hanya memungkinkan untukmungkin detik 30 atau lebih dari sniffing, sampai mereka arp tabel dibangundengan baik lagi.DRDOS seranganSebuah serangan DRDOS menggunakan sedikit serangan lain untuk menimbulkankerusakan. Serangan ini parodi alamat IP sumber dari paket SYNke IP korban. Hal ini membutuhkan pihak ketiga. Ini adalah bagian dari seranganyang membuatnya begitu mudah. Yang dibutuhkan adalahbeberapa ftp, webserver, telnet .. SETIAP layanan yang akan menjawab denganpaket ACK, di mana saja di internet. Bisa jadi angelfiresbebas ftp server, bisa jadi tetangga web server Anda lari nya 233MHz compaqdengan IIS 4.0. Ini tidak masalah! The SYNpaket dikirim ke alamat IP jasa dan mereka tentu balasan dengan aliran paketSYN / ACK kepada korban.Kemungkinan besar diarahkan port yang terbuka pada mesin korban, menabrak bahwapelayanan dan sistem. Serangan inihampir mustahil untuk melacak. Serangan ini sangat mungkin serangan DOS terkuatmenurut pendapat saya. Untuk setiap paket SYNAnda mengirim orang tengah, ia akan mengirimkan hingga 4 kombinasi SYN / ACKkepada korban. Dan setiap kali korban tidak meresponorang tengah mengirimkan bahkan lebih (koreksi kesalahan). Hal ini memungkinkanpenyerang untuk contruct serangan besar-besaran hanya dari satumesin dengan koneksi broadband. Ada bahaya lebih serangan ini juga, ada ratusanribu FTP,webservers dan banyak lagi layanan yang berjalan pada hari ini bersih yang akanmembelokkan paket-paket SYN / ACK pada korban. Jadi dalamTeori serangan ini dapat menggunakan sejumlah server 'orang tengah' untukmembombardir jaringan anda dengan paket.

Senin, 01 April 2013

dork update


Dork kata kunci dalam mempermudah pencarian data, kata kunci inilah yang membantu user dalam mencari data yang akurat maupun data data yang tersembunyi seperti log, username maupun password.

Read more:http://burangrangcity.blogspot.com/
SQLI


inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:".php?id=1"
inurl:".php?cat=1"
inurl:".php?catid=1"
inurl:".php?num=1"
inurl:".php?bid=1"
inurl:".php?pid=1"
inurl:".php?nid=1"

RFI
inurl:/_functions.php?prefix=

inurl:/cpcommerce/_functions.php?prefix=

inurl:/modules/coppermine/themes/default/theme.php?THEME_DIR=

inurl:/modules/agendax/addevent.inc.php?agendax_path=

inurl:/ashnews.php?pathtoashnews=
http://burangrangcity.blogspot.com/
inurl:/eblog/blog.inc.php?xoopsConfig[xoops_url]=

inurl:/pm/lib.inc.php?pm_path=

inurl:/b2-tools/gm-2-b2.php?b2inc=

Read more:http://burangrangcity.blogspot.com