Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 45 гостей онлайн

Заказать ддос атаку

Статьи о хакерстве

Статьи о хакерстве в сети, взломах мыла, одноклассников, в контакте и др. Проникновении в чужой компьютер, Dos Ddos- атаках, в общем обо всем что связано с взломом в сети и как с этим всем бороться?!



Ддос-атаки, преступник, потерпевший, следы...
Статьи о хакерстве

DOS-АТАКИ

СПОСОБ

DoS-атака или атака типа «отказ в обслуживании» является одним из видов неправомерною доступа, а именно такого, который приводит к блокированию информации и нарушению работы ЭВМ и их сети. Иные виды неправомерного доступа (копирование информации, уничтожение информации), а также использование вредоносных программ могут быть этапами осуществления DoS-атаки.
Такие атаки принято разделять на два типа: атаки, использующие какие-либо уязвимости в атакуемой системе и атаки, не использующие уязвимостей. Во втором случае своеобразным «поражающим фактором» атаки является перегрузка ресурсов атакуемой системы – процессора, ОЗУ, диска, пропускной способности канала.

 
DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств.
Статьи о хакерстве

"Заказать Ddos-атаку жми"

Одним из наиболее критичных по последствиям классов компьютерных атак являются «Распределенные атаки на отказ в обслуживании» (Distributed Denial of Service, DDoS), направленные на нарушение доступности информационных ресурсов. Если около двух лет назад специалисты по Интрнет-безопасности предсказывали вымирание данного типа атак, то 2009 и 2010 год показывает, что DDoS атаки попрежнему являются одними из самых опасных типов Интернет-атак, и технологии атак значительно впереди технологий защиты. В данной статье описываются тенденции развития бот-сетей как основного технического плацдарма для проведения DDoS атак, методы сохранения информации для расследования и методы расчета ущерба.

 
АТАКИ DDoS – ВЗГЛЯД ИЗНУТРИ
Статьи о хакерстве

 

Сущность DDoS-атаки

Поведение сетевого трафика определяет сущность атаки DDoS: либо применяется огромное количество пакетов, которые переполняют ширину полосы пропускания канала, либо используются умышленно неполные пакеты, которые истощают ресурсы сервера. Атаки DDoS очень сложно предотвратить, поскольку злоумышленные пакеты неотличимы от легитимных, и выявить угрозу непросто: типовое сопоставление «сигнатур», выполняемое системами IDS/IPS, здесь не действует. Во многих атаках данного типа применяются поддельные исходные IP-адреса. Это затрудняет идентификацию источника при помощи инструментов мониторинга, которые действуют на базе аномалий и контролируют появление больших объемов сетевого трафика из конкретных источников.
Ниже описаны две наиболее типичные разновидности атак DDoS:

Атаки с заполнением полосы пропускания канала связи. Эти DDoS-атаки истощают ресурсы канала связи или сетевого оборудования, заполняя полосу и/или оборудование большим количеством пакетов. Выбранные в качестве цели маршрутизаторы, серверы и межсетевые экраны, каждый из которых имеет лишь ограниченные ресурсы обработки данных, под действием атаки могут стать, недоступны для обработки корректных транзакций. Самая распространенная форма атаки с заполнением полосы пропускания – это атака, при которой большое количество внешне благонадежных пакетов протокола TCP, протокола UDP или протокола управления сообщениями ICMP направляется на конкретную цель. Для того чтобы еще больше затруднить выявление такой атаки, можно подделать исходный адрес, т.е. имитировать IP-адрес, с которого, предположительно, поступил запрос, чтобы сделать идентификацию невозможной.

·         Атаки на приложения. В этих атаках DDoS злоумышленники эксплуатируют ожидаемое поведение протоколов, в частности, TCP и HTTP. Они захватывают вычислительные ресурсы, не давая им возможности обрабатывать транзакции и запросы. Пример атак данного типа на приложения: это атаки с полуоткрытыми соединениями HTTP и с ошибочными соединениями HTTP.

 
BlackHole Exploit Kit доступен бесплатно
Статьи о хакерстве

После обнародования исходного кода ZeuS пару недель назад, еще одно вредоносное ПО, BlackHole exploit kit, теперь доступно бесплатно. Пакет был загружен на бесплатные файлообменные сайты и ссылка на скачивание была опубликована на сайте под названием The Hacker News.

Набор эксплойтов BlackHole является относительно новым, впервые появился он в сентябре 2010 года, и теперь широко используется при осуществлении drive-by download атак.

Лицензия BlackHole на год стоит около $1 500, на полгода - $1 000 и на квартал - $700. Есть иные возможности оплаты – за 24 часа ($50), одну неделю ($200), две недели ($300), три недели ($400) или четыре недели ($500).

Одна из функций BlackHole, которая наиболее ценится киберпреступниками - изощренный скрипт для направления трафика (traffic direction script) (TDS), который поддерживает очень сложные действия.

 
Каждому хакеру – по VoIP: ищем и взламываем VoIP-шлюзы
Статьи о хакерстве

Сегодня мы будем развивать интересное умение — поиск шлюзов IP-телефонии и их эксплуатацию. Так, чисто из любопытства. Вполне вероятно в результате мы получим полноценный плацдарм для наших хакерских опытов и, конечно же, безлимитный телефон.

С чего все начиналось

На тему астерисков и подбора паролей к ним написано очень много статей. Люди в теме наверняка слышали про набор утилит sipvicious, а многие их даже уже попробовали. Однако, когда ты сканируешь сеть при помощи svmap.py (скрипт входит в вышеупомянутый комплект), то в Сети помимо астерисков находятся различные VoIP-железки, как то: Cisco, AddPac, Linksys и так далее. Как правило, у них есть собственный web-интерфейс. И если ты думаешь, что он запаролен, то ты, наверное, прав. Но не всегда :). У Linksys по умолчанию нет пароля на web-интерфейсе. А зря, ведь многие их железки могут быть доступны извне.

Осваиваемся

Переходим к практике. Просканировав пару подсетей, я нашел VoIP-телефон SPA-841. Судя по IP-адресу, он находится в Перу, а конкретнее — в городе Лима. Я зашел на этот телефон, и оказалось, что внутри не выставлен ни пользовательский пароль, ни админский, а значит, с VoIP-телефоном можно делать что угодно. На телефонах Cisco-500 во вкладке "Voice -> Phone" существует поле "Text Logo". И его довольно легко поменять. Например, на ряде штатовских шлюзов я проставил фразу "from Russia with Love" и она отображалась на дисплее VoIP-телефона :). Как правило, после этого у железки сразу же менялся IP (либо на web все-таки ставили пароль), и у меня пропадал к ней доступ. Но было и такое, что заставка провисела на телефоне две недели, хотя вызовы совершались каждый рабочий день. В среде администрирования можно сменить параметры интернет-соединения, тогда шлюз совсем перестанет работать. Можно его запаролить, переименовать любые контакты... В общем, на что хватит фантазии. Но это все ребячество. Как же из такой находки получить реальную пользу? Через web, например, я вижу, где регистрируется шлюз, какой у него username и auth id (если есть), но не знаю пароль. Первым делом проверяю, не используется ли пароль, равный логину. Это можно сделать, вбив данные в сип-клиент. Обычно отображается ошибка 403 (пароль не подходит), однако даже в этом случае еще не все потеряно.

 
<< Первая < Предыдущая 1 2 3 4 5 6 7 Следующая > Последняя >>

Страница 3 из 7
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR