بررسي حملات D.O.S(4)
IDS: اين برنامه ها نسل جديد برنامه هاي امنيتي هستند كه قادرند ترافيك يك شبكه را مورد بررسي قرار داده و حملات جديد نفوذگران را شناسايي كرده و جلوي آن را بگيرند خصوصيت اين برنامه ها هوشمند بودن آنها است. اين برنامه ها در لايه هاي پايين شبكه تمامي پكتهاي رد و بدل شده بين ماشين ها را خوانده و مورد بررسي قرار ميدهند.
Trin00
TFN2K(Tribe Flood Network)
Stacheldraht
t wintrin00
mstream
Evil bot
Pulse 2002 (BY Security Storm)
تمامي اين برنامهها قادرند به عنوان ابزاري براي به وجود آوردن حملات DOS مورد استفاده قرار گيرند.
نفوذگران براي آن كه بتوانند حملات خود را به صورت كامل انجام دهند احتياج به ماشينهاي زيادي دارند تا با در اختيار گرفتن پهناي باند ماشينهاي آلوده يا همان Zombie ها حملات DOS خود را شكل دهند بيشتر آنها به نفوذ به اين ماشينها بر روي آنها برنامه هايي را نصب ميكنند كه قادرند تا در زمان مشخص فرمانهاي خود را بر روي آنها اجرا كنند يكي از اين برنامه ها Evil bot است كه نفوذگر ميتواند فرمانهاي خود را از طريق يك IRC server به صدها ماشين آلوده در يك زمان ارسال كند.
:Zombieيشتر ماشينهاي موجود در دانشگاهها و يا مراكز دولتي به علت پهناي باند مناسبي كه دارند و همچنين رعايت نكردن اصول امنيتي كافي هك شده و بعد از نصب ابزار DOS بر روي آنها توسط نفوذگران براي تشكيل حملات DOS مورد استفاده قرار ميگيرند، در اصطلاح Zombie به ماشينهايي گفته ميشود كه توسط نفوذگران هك شدهاند و نفوذگران قادرند با درخواستهاي خود از روي اين ماشينها قرباني خود را مورد حمله قرار دهند.
منبع:www.p30world.com
معرفي ابزارهاي D.O.S
چند نمونه از برنامههايي كه توسط نفوذگران بر روي ماشينهاي Zombie براي حملات DOS مورد استفاده قرار ميگيرند به شرح زير مي باشند:Trin00
TFN2K(Tribe Flood Network)
Stacheldraht
t wintrin00
mstream
Evil bot
Pulse 2002 (BY Security Storm)
تمامي اين برنامهها قادرند به عنوان ابزاري براي به وجود آوردن حملات DOS مورد استفاده قرار گيرند.
نفوذگران براي آن كه بتوانند حملات خود را به صورت كامل انجام دهند احتياج به ماشينهاي زيادي دارند تا با در اختيار گرفتن پهناي باند ماشينهاي آلوده يا همان Zombie ها حملات DOS خود را شكل دهند بيشتر آنها به نفوذ به اين ماشينها بر روي آنها برنامه هايي را نصب ميكنند كه قادرند تا در زمان مشخص فرمانهاي خود را بر روي آنها اجرا كنند يكي از اين برنامه ها Evil bot است كه نفوذگر ميتواند فرمانهاي خود را از طريق يك IRC server به صدها ماشين آلوده در يك زمان ارسال كند.
:Zombieيشتر ماشينهاي موجود در دانشگاهها و يا مراكز دولتي به علت پهناي باند مناسبي كه دارند و همچنين رعايت نكردن اصول امنيتي كافي هك شده و بعد از نصب ابزار DOS بر روي آنها توسط نفوذگران براي تشكيل حملات DOS مورد استفاده قرار ميگيرند، در اصطلاح Zombie به ماشينهايي گفته ميشود كه توسط نفوذگران هك شدهاند و نفوذگران قادرند با درخواستهاي خود از روي اين ماشينها قرباني خود را مورد حمله قرار دهند.
منبع:www.p30world.com