صفحه 2 از 5 اولیناولین 1 2 3 4 5 آخرینآخرین
نمایش نتایج: از شماره 16 تا 30 از مجموع 69

موضوع: روش مقابله با DDos

  
  1. #16
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    اگه میشه Resource Fake ip رو بزارید ما هم بخونیم یاد بگیریم ( در اینترنت نه در لوکال ) . ترجیحاً ابزار مورد استفاده هم نام ببرید



  2. #17
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    سلام

    منظورم حمله بود. کدوم مدنظرتونه.
    چون مطمئنا تحت اینترنت هم انجام میشه.



  3. #18
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    بله منم میگم Resource تحت اینترنت رو بزارید ( تحت اینترنت Fake ip کنه ) . و اگر امکان داره ابزاری که برای این کار مورد استفاده قرار میگیره هم نام ببرید تا من هم یاد بگیرم



  4. #19
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    سلام

    ضمنا بعضی ابزار ها نوشته شده و خصوصیه. متاسفانه امکانش نیست معرفی بشه.
    ولی سعی میکنم به ابزار های پابلیک ارجاع بدم.



  5. #20
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    سلام

    بله منم میگم Resource تحت اینترنت رو بزارید ( تحت اینترنت Fake ip کنه ) . و اگر امکان داره ابزاری که برای این کار مورد استفاده قرار میگیره هم نام ببرید تا من هم یاد بگیرم
    دوست عزیز ، fake ip تحت اینترنت برای مقاصد و اهداف مختلفی استفاده میشه .
    لطف کنین بگین کدام مد نظرتونه تا توضیح داده بشه؟ کدوم نوح حمله و به چه منظوری.
    فردا به پستتون جواب میدم. متاسفانه امشب به اینترنت دسترسی ندارم.



  6. #21
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    شما resource این حمله fake ip رو تحت اینترنت ( لوکال نه چون گفتم لوکال چطور میشه و نمونه حمله هم نام بردم ) بزارید . یک Resource معتبر تا من هم بخونم یاد بگیرم . ابزار هم نخواستم خودم می نویسم براش . اگه قرار باشه شما فیلد ip Source رو هر آی پی که دلتون خاص بدین که الان سروری وجود نداشت همه با آی پی همدیگه به هم حمله می کردن . اصلاً دیگر چه نیازی بود طرف وقت بزاره یک worm بنویسه 1 سال یک botnet درست کنه و یا از پروکسی ساکس ها استفاده کنه تا آی پی های spam ها بلوک نشن به همین راحتی . حرج مرج اینترنت رو فرا گرفته بود که . حالا مشکلی نیست حتماً سواد بنده نمیکشه . یک resource بزارید ممنون میشم


    SADEGH65 و aliafzalan سپاسگزاری کرده‌اند.

  7. #22
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    دوست عزیز ، fake ip تحت اینترنت برای مقاصد و اهداف مختلفی استفاده میشه .
    اینجا الان منظور این مقاصد مختلف و اهداف مختلف چی بود ؟



  8. #23
    نام حقيقي: Ali Afzalan

    مدیر بخش Cisco شناسه تصویری aliafzalan
    تاریخ عضویت
    Apr 2009
    محل سکونت
    Tehran
    نوشته
    2,086
    سپاسگزاری شده
    2557
    سپاسگزاری کرده
    2059
    سلام
    من هم با نظر آقای رحیمی موافقم. بعید میدونم که بشه توی محیط اینترنت Fake IP انجام داد، چرا؟؟ به فرض اینکه شما بتونید source ip رو عوض کنید (که البته این کار را به راحتی میشه انجام داد) و بسته شما به دست مقصد برسه، خب موقع برگشت چه اتفاقی رخ میده؟ روترهای وسط راه دیگه بسته (جواب) را به سمت شما نمیفرستن، چون توی جدول روتینگ اونها با IP جعل شده بسته ها باید به سمت دیگه ای هدایت بشن و نه سیستم شما، مگر اینه بشه جدول روتینگ روترهای وسط راه را هم تغییر داد! البته اگر که من درست متوجه بحث شده باشم . . .


    SADEGH65، th95 و Sinozit سپاسگزاری کرده‌اند.

  9. #24
    نام حقيقي: صادق نجاتی زاده

    مدیر بازنشسته شناسه تصویری SADEGH65
    تاریخ عضویت
    Nov 2003
    محل سکونت
    تهران
    نوشته
    2,264
    سپاسگزاری شده
    3415
    سپاسگزاری کرده
    3619
    نوشته های وبلاگ
    12
    در عرض چند ساعت دیدم بحث خوبی در این چند ساعت پیش آمد که فکر کنم اگر بدون جبهه گیری و آرامتر ادامه پیدا کند نکات آموزشی خیلی خوبی برای من و سایر دوستان خواهد داشت.

    نقل قول نوشته اصلی توسط zamoova نمایش پست ها
    ARP یه پروتکل هست که تحت LAN و یک بار وقتی سوئیچ راه میافته استفاده میشه
    و از روی ای پی اسم کامپیوتر رو پیدا میکنه و .....
    محیط تحت ARP چی بود؟
    در این باره چون نظر دوستان را کامل ندیدم ( صحبت دوستان اشتباه نیست و فقط به نظرم ناقص آمد.) تصمیم گرفتم مقداری در این باره برای سایر خوانندگان توضیح بدهم.
    در ابتدا این مطلب را اینجا نوشتم ولی دیدم بهتر است در تاپیک جداگانه ای زده بشود.
    ARP چیست ؟

    در رابطه با fake IP هم تا جایی که من اطلاعات دارم وقتی این پکت به روتر میرسد و روتر توانایی تشخیص و خواندن لایه سه پکت را دارد و چون نمیتواند مبدا پکت را با اینترفیس ورودی خود تشخیص بدهد آن را Discard میکند.

    از دوستان خواهش میکنم حتی الامکان منابعی را برای صحبت های خود معرفی کنند تا با مطالعه آنها بتوانیم به اطلاعات خود بیفزاییم.


    Sinozit سپاسگزاری کرده است.

  10. #25
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    ممنون از جناب صادق نجاتی زاده مدیر عزیز بخش عمومی انجمن . بنده حرف هایی که زدم از روی منابع ای همچون کتاب Internet Denial of Service: Attack and Defense Mechanisms ( نویسندگان : By Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher ) بوده . که آپلود کردم دوستان استفاده کنند . باز هم کتاب های زیادی در این باره دارم خواستید بگید من بزارم .

    RapidShare: 1-CLICK Web hosting - Easy Filehosting

    فقط یک راه داره که fake ip تو اینترنت کار کنه . اونم اینه که هرچی روتر تو اینترنت هستش Default route باشه که همچین چیزی امکان پذیر نیست


    SADEGH65 سپاسگزاری کرده است.

  11. #26
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    راستی من داشتم پست ها رو مرور میکردم این نکته رو هم بگم

    Fake ip تحت LAN برای ARP Poisoning بکار میره ولی
    ARP poisoning مک آدرس رو fake میکن ه آی پی نمیشه fake کرد . در این حمله کلاً با ARP table هکر سروکار داره . ابزار هایی مثل Cain هم این حمله رو به راحتی انجام میدن .

    با تشکر



  12. #27
    نام حقيقي: سجاد کلاهی

    مسدود شده
    تاریخ عضویت
    Jun 2009
    محل سکونت
    میاندوآب
    نوشته
    832
    سپاسگزاری شده
    634
    سپاسگزاری کرده
    0
    سلام

    كلي دير كرد داشتم ، پست ها زياد شده بود. يكي يكي جواب ميدم.

    اگه قرار باشه شما فیلد ip Source رو هر آی پی که دلتون خاص بدین که الان سروری وجود نداشت همه با آی پی همدیگه به هم حمله می کردن .
    مسئله اينه كه اصلا قرار نيست چنين اتفاقي بيفته. تمام بحث از برداشت
    متفاوت از كلمه FAKE ناشي ميشه. آن چيزي كه شما با لصرار مي خواييد RESOURCE
    اونو بخونيد به اون چيزي كه من مد نظرمه كلا فرق ميكنه. اسم دقيق اين كار تحت اينترنت
    SPOOFING هست.يه نظر به لينك زير:

    IP address spoofing - Wikipedia, the free encyclopedia
    http://www.hackersenigma.com/ethical...oofing-attack/
    http://www.youtube.com/watch?v=i15BBf1mjec

    من هم با نظر آقای رحیمی موافقم. بعید میدونم که بشه توی محیط اینترنت Fake IP انجام داد، چرا؟؟ به فرض اینکه شما بتونید source ip رو عوض کنید (که البته این کار را به راحتی میشه انجام داد) و بسته شما به دست مقصد برسه، خب موقع برگشت چه اتفاقی رخ میده؟ روترهای وسط راه دیگه بسته (جواب) را به سمت شما نمیفرستن، چون توی جدول روتینگ اونها با IP جعل شده بسته ها باید به سمت دیگه ای هدایت بشن و نه سیستم شما، مگر اینه بشه جدول روتینگ روترهای وسط راه را هم تغییر داد! البته اگر که من درست متوجه بحث شده باشم
    علي آقاي عزيز ، استاد گرامي ، در بحث اي پي سپوفينگ ، قرار نيست
    بسته دوباره به دست شما برسه. براي مثال در بحث حمله MIM ، شما
    خودتون رو جاي يه اي پي معرفي ميكنيد ، بعد از آن ارتباط دروغين HTTPS
    برقرار ميشه كه بحث خودش رو داره. و جسارتا ، اين كار براحتي اجرا نميشه.
    در صورت امكان به لينك هاي زير يه نگاهي بكنيد.

    My take on the SSL MITM Attacks ? part 1 ? the HTTPS attack - Tales from the Crypto
    Man-in-the-middle attack - Wikipedia, the free encyclopedia
    The Ethical Hacker Network - Video: Man-in-the-Middle Attack on MySpace with Cain


    ARP poisoning مک آدرس رو fake میکن ه آی پی نمیشه fake کرد . در این حمله کلاً با ARP table هکر سروکار داره . ابزار هایی مثل Cain هم این حمله رو به راحتی انجام میدن .
    ارجاع به لينك زير. قضاوت با شما.

    Powered by Google Docs

    فقط یک راه داره که fake ip تو اینترنت کار کنه . اونم اینه که هرچی روتر تو اینترنت هستش Default route باشه که همچین چیزی امکان پذیر نیست
    از نظر شما ، اين تنها راهه . برداشتي كه از مطلب دارين ، باعث ميشه اين نتيجه گيري رو بكنين.
    شكلك خنده دار جاي بحث داره.

    بنده حرف هایی که زدم از روی منابع ای همچون کتاب Internet Denial of Service: Attack and Defense Mechanisms ( نویسندگان : By Jelena Mirkovic, Sven Dietrich, David Dittrich, Peter Reiher ) بوده .
    قطعا همين طوره.



  13. #28
    نام حقيقي: M . Hossini

    عضو غیر فعال شناسه تصویری AfraWeb
    تاریخ عضویت
    May 2010
    محل سکونت
    Tehran
    نوشته
    4
    سپاسگزاری شده
    1
    سپاسگزاری کرده
    0
    گاهی اوقات اینطور نشان داده میشود که دی داس می باشد ولی ممکن است این امر به خاطر بازدید بالای سایت شما باشد . اپاچی کانفیگ نشده و در حالت دیفالت معمولا با این مشکلات رو برو هست راه حل منطقی
    1- کانفیگ اپاچی
    2-استفاده از وب سرور لایت اسپید البته نسخه 15 روزه رایگان را میتوانید از سایت دانلود کنید و در صورت حل مشکل خریداری نمایید
    3-استفاده از فایروال سخت افزاری



  14. #29
    نام حقيقي: bga

    عضو عادی
    تاریخ عضویت
    Jun 2010
    محل سکونت
    تهران
    نوشته
    29
    سپاسگزاری شده
    7
    سپاسگزاری کرده
    32
    نقل قول نوشته اصلی توسط Sinozit نمایش پست ها
    1. در حملات مبنی بر وب حتی DDOS کلمه Flood بکار نمیره . در حملات تحت سیستم و تحت شبکه Flood به کار میره

    2. من فقط در مورد جلوگیری حملات DDOS تحت وب بحث کردم

    3. مثلاً از کجا فهمیدین منظور من ddos نبود ؟ دوستان شما تاپیک رو بخونین من جایی اشاره از حمله با یک سیستم کردم ؟

    4. اگر سوال botnet می کردند من جواب اون سوال هم میدادم که هیچ روش های شناسایی botnet ها رو هم می گفتم برای ایشون ..

    5. گفتن چطور جلوگیری کنم . توضیح که نخواستن . توضیح خواستن که بنده توضیح ندادم ؟

    لطفاً خوب بخونید تاپیک رو .

    در مورد Botnet ها هم بگم امروزه اینقدر honeypot برای شناسایی botnet ها و خصوصیات رفتاری هر bot ساخته و منتشر شده که شما اگه یک bot طراحی کنین هر چقدر هم ساختمان قوی داشته باشه و حتی باگ هایی که ازش استفاده می کنه برای گسترش خودش هم توسط خودتون پیدا شده باشه و فوووووولل پرایوت باشه باز هم برای ساخت یک botnet بزرگ نیاز به زمانی دست کم 1 2 ماه ( بیشتر از این حرفاست ) دارید . تا سیستم ها شناسایی بشن تا join کنند تا تست بشن بیشتر از این حرفا زمان میبره . تو این زمان به راحتی botnet شما شناسایی میشه و باز هم نمیتونید دست به یک حمله بزرگ بزنید . بگذریم که متد هایی مثل ip history اومده و دیگه ddos معنی هم نمیده .

    با سلام
    می خواستم درباره متد ip history یه مقدار توضیح بدهید البته به زبان ساده



  15. #30
    نام حقيقي: کیوان رحیمی

    عضو عادی شناسه تصویری Sinozit
    تاریخ عضویت
    Jun 2010
    محل سکونت
    پایین شهر ، افغانستان
    نوشته
    302
    سپاسگزاری شده
    256
    سپاسگزاری کرده
    119
    علي آقاي عزيز ، استاد گرامي ، در بحث اي پي سپوفينگ ، قرار نيست
    بسته دوباره به دست شما برسه. براي مثال در بحث حمله MIM ، شما
    خودتون رو جاي يه اي پي معرفي ميكنيد ، بعد از آن ارتباط دروغين HTTPS
    برقرار ميشه كه بحث خودش رو داره. و جسارتا ، اين كار براحتي اجرا نميشه.
    در صورت امكان به لينك هاي زير يه نگاهي بكنيد.
    منظور شما از fake ip این بود ؟ و این Resource ها بود ؟ شما Resource ها رو خودتون خوندید ؟ عزیز من برادر من Man in the middle فرقش با IP spoofing اینه که شما در Ip spoofing وقتی بسته ها رو از سروری که خودتون رو جای اون جا زدید ( توسط جعل کردن مک آدرس ) بسته ها رو دیگه به مقسد نمیرسونید و این باعث قطع ارتباط میشه اما در MITM بعد از دریافت بسته شما اون بسته رو با همون source ip و destination ip به دستگاه مقسد میرسونید که ارتباط قطع نمیشه .

    Man-in-the-middle attack - Wikipedia, the free encyclopedia

    بخونید لطفاً کل این حملات بر پایه ARP هستند . اگه باز هم اینو خوندین متوجه نشدید بگید باز هم MITM رو توضیح بدم .


    ARP poisoning مک آدرس رو fake میکن ه آی پی نمیشه fake کرد . در این حمله کلاً با ARP table هکر سروکار داره . ابزار هایی مثل Cain هم این حمله رو به راحتی انجام میدن .

    ارجاع به لينك زير. قضاوت با شما.
    دوستان و مدیران حتماً این مطلب رو پیگیری کنید اگر بنده غلط گفتم تو همین تاپیک بگید . قضاوت کنید .

    ARP یه پروتکل هست که تحت LAN و یک بار وقتی سوئیچ راه میافته استفاده میشه
    و از روی ای پی اسم کامپیوتر رو پیدا میکنه و .....
    این رو هم شما قضاوت کنید . یعنی ARP با اسم کامپیوتر سروکار داره ؟ یا با مک آدرس ؟

    ARP چیست ؟ به این قسمت مراجعه شود

    فقط یک راه داره که fake ip تو اینترنت کار کنه . اونم اینه که هرچی روتر تو اینترنت هستش Default route باشه که همچین چیزی امکان پذیر نیست از نظر شما ، اين تنها راهه
    .
    برداشتي كه از مطلب دارين ، باعث ميشه اين نتيجه گيري رو بكنين.
    شكلك خنده دار جاي بحث داره.
    بنده دروغ گفتم با توجه به اینکه بخواییم Source ip رو عوض کنیم به غیر از اینکه کل روتر ها Default route باشن راه دیگه ای هست ؟ گفتید منظورتون Spoofing هستش که اگر بیشتر مطالعه کنید میبینید که Spoofing هم اسم کاملش ARP spoofing یا MAC spoofing هستش که با توجه به توضیحی که دادم با کمی تغییر میشه man in The middle ( MITM ) . حالا نمیدونم باز هم من بر داشت غلط کردم یا شما . MITM در محیط Lan هستش بخاطر وجود ARP ( در اولین پست های خودم گفته بودم چون ARP وجود داره میشه که شما گفتی چه ربطی داره بعد الان خودتون این بحث رو با این پروتکل رو پیش کشیدید که ARP هم در اینترنت وجود نداره ) .

    با تشکر



صفحه 2 از 5 اولیناولین 1 2 3 4 5 آخرینآخرین

کلمات کلیدی در جستجوها:

شناسایی botnet

http:forum.persiannetworks.comf105t36313.html

شبیه سازی حملات DDoS

هانی پات

شبیه سازی حمله ddos

راه های مقابله با ddos

روش مقابله با DDOS

pdf راجع به spoofing

توضیح ddos

شبيه سازي حمله ddos

انواع حملات ddos

دانلود نرم افزار sebekیک کتاب راجع به ismsراه کار قطعی مقابله با ddosarpچيست ؟:wikipediaتشخیص و مقابله با حملات dosجلوگیری از حملات arp روش های مبتنی بر نرم افزارمقابله با حملات ddosکتاب botnetشبیه ساز حملات ddosهاني پات چيستحملات DDOSddos روش مقابلهddosروش anomaly detectionدر مورد مقاله

برچسب برای این موضوع

2008, archive, arp, attack, backup, broadcast, cache, ddos, dns cache, dos, file sharing, forum, gateway, google, hack, hacking, high, html, https, img, internet, ip address, isms, join, lan, list, local, login, mac, man, messaging, name resolution, pat, pdf, persian, php, proxy, ram, route, rule, smb, sniffer, ssl, telnet, فیلم, فیلترینگ, فایر وال, فایروال, لینوکس, مقایسه, محافظت, مدیریت, مشکل, نگهداری, نرم افزار, نصب شده, هوشمند, هاست, هزینه, هستش, ویروس, وایرشارک, وب سرور, وبلاگ, کلاستر, کنفرانس, کنترل, کند, کامپیوتر, کانفیگ, کار, کتاب, کردن, گوگل, پهنای باند, پورت, پروکسی, پروتکل, view, web, wordpress, آموزشی, آنالیز ترافیک شبکه, آی پی, آپدیت, امنیت, امنیت شبکه, انتقال, اولین, ای پی, اینترنت, ایران, اجرای, استاد, اشتراک, اشتراک گذاری, اطلاعات, بلاک, بک آپ, بالای, برنامه, برنامه نویسی, بررسی, تجربه, تحقیق, تحت وب, ترافیک, ترافیک شبکه, تست, جلوگیری, حمله, حمله ddos, حداقل, خودکار, خودش, دیتا سنتر, دیتابیس, دامنه, دانلود, درخواست, دزدگیر, دستور, دسترسي, روی, روش, راهنمایی, رایگان, زمانی, سناریو, سوییچ, سوئیچ, سرور, شبكه, شبیه سازی, شبکه, عیب یابی

نمایش برچسب ها

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •