DoS DDoS Saldırı Araçları ve Vormlar

Published by SECESE SECESE on

Spread the love

DOS/DDOS Saldırı Araçları ve Vormlar




LOIC (Düşük Yörünge İyon Canon)
LOIC, internette serbestçe bulunan en popüler DOS saldırı araçlarından biridir. Bu araç, geçen yıl birçok büyük şirketin ağına karşı Anonim popüler korsanlar grubu tarafından kullanıldı. Anonim bu aracı yalnızca kullanmadı, aynı zamanda Internet kullanıcılarından IRC aracılığıyla DDOS saldırısına katılmalarını istedi.
Küçük sunucularda bir DOS saldırısı gerçekleştirmek için yalnızca tek bir kullanıcı tarafından kullanılabilir. Bu araç, bir acemi için bile, gerçekten kullanımı kolaydır. Bu araç, kurban sunucusuna UDP, TCP veya HTTP istekleri göndererek bir DOS saldırısı gerçekleştirir. Sadece sunucunun IP adresinin URL’sini bilmeniz gerekir ve gerisini araç kullanacaktır.

XOIC
XOIC başka bir güzel DOS saldıran araçtır. IP adresi, kullanıcı tarafından seçilen bir bağlantı noktası ve kullanıcı tarafından seçilen bir protokolden herhangi bir sunucuda bir DOS saldırısı gerçekleştirir. XOIC geliştiricileri, XOIC’in birçok açıdan LOIC’den daha güçlü olduğunu iddia ediyor. LOIC gibi, kolay kullanımlı bir GUI’ye sahiptir, bu nedenle bir acemi yeni web sitelerine veya sunuculardaki saldırıları gerçekleştirmek için bu aracı kolayca kullanabilir.

Genel olarak, araç üç saldırı modu ile birlikte gelir. İlk test modu olarak bilinen, çok basittir. İkincisi normal DOS saldırı modudur. Sonuncusu, bir TCP / HTTP / UDP / ICMP İletisiyle birlikte gelen bir DOS saldırı modudur.
Bu etkili bir araçtır ve küçük web sitelerine karşı kullanılabilir. Asla kendi web sitenize karşı kullanmayın. Kendi web sitenizin sunucusunun çökmesine neden olabilirsiniz

DDOSIM-Katman 7 DDOS Simülatörü
DDOSIM, popüler bir DOS saldırı aracıdır. Adından da anlaşılacağı gibi, birkaç zombi bilgisayarı simüle ederek DDOS saldırılarını gerçekleştirmek için kullanılır. Tüm zombi ana bilgisayarlar, hedef sunucuya tam TCP bağlantıları oluşturur.
Bu araç C ++ ile yazılmış ve Linux sistemlerinde çalışıyor.

HULK (HTTP dayanılmaz yük Kralı)
HULK, bir web sunucusunda karmaşık trafiğe neden olan her istek için benzersiz bir istek oluşturan başka bir güzel DOS saldırı aracıdır. Bu araç, bilinen kalıplar yoluyla saldırı tespitini önlemek için birçok tekniği kullanır.
Isteklerle rasgele kullanacak bilinen kullanıcı aracısının bir listesi vardır. Ayrıca, yönlendiren sahteciliği kullanır ve önbellek motorlarını atlayabilir, dolayısıyla doğrudan sunucunun kaynak havuzuna girer.
Aracın geliştiricisi, 4 GB RAM’li bir IIS 7 web sunucusunda test etti. Bu araç, sunucuyu bir dakika içinde düşürdü.





RU-Dead-Yet
RU-Dead-Yet, HTTP sonrası bir DOS saldırı aracıdır. Kısacası, RUDY olarak da bilinir. POST metodu ile uzun form alanıyla gönderilen bir DOS saldırısı gerçekleştirir. Bu araç, etkileşimli bir konsol menüsü ile birlikte gelir. Belirli bir URL’de formları algılar ve kullanıcıların POST tabanlı bir DOS saldırısı için hangi formların ve alanların kullanılması gerektiğini seçmelerini sağlar.

Tor’s Hammer
Tor’s Hammer, iyi bir DOS test aracıdır. Python’da yazılmış yavaş bir mesaj aracıdır. Bu aracın ekstra bir avantajı vardır: Saldırı gerçekleştirirken anonim olmak için bir TOR ağında çalıştırılabilir. Birkaç saniye içinde Apache’yi veya IIS sunucularını öldürecek etkili bir araçtır.

PyLoris
PyLoris’in sunucular için bir test aracı olduğu söyleniyor. Bir serviste DOS saldırılarını gerçekleştirmek için kullanılabilir. Bu araç, bir sunucuya DOS saldırısı gerçekleştirmek için ÇORAP vekillerini ve SSL bağlantılarını kullanabilir. HTTP, FTP, SMTP, IMAP ve Telnet de dahil olmak üzere çeşitli protokolleri hedefleyebilir. Aracın en son sürümü basit ve kullanımı kolay bir GUI ile birlikte gelir. Diğer geleneksel DOS saldırı araçlarının aksine, bu araç doğrudan hizmete girer

OWASP DOS HTTP POST
DOS saldırılarını gerçekleştirmek için başka güzel bir araçtır. Bu aracı, web sunucunuzun DOS saldırısını koruyup koruyamayacağını kontrol etmek için kullanabilirsiniz. Sadece savunma için değil, aynı zamanda bir web sitesine karşı DOS saldırıları yapmak için kullanılabilir.

DAVOSET
DAVOSET, DDOS saldırılarını gerçekleştirmek için bir başka güzel araçtır. Aracın en son sürümü çerezlere diğer pek çok özellik desteği eklemiştir. Packetstormsecurity’den DAVOSET’i ücretsiz indirebilirsiniz.

DoSHTTP
Web Sunucularına yönelik yapılacak DDoS saldırı Testi Araçlarından birtanesi de DoSHTTP dir. Target URL kısmına hedefin ip adresini veya url adresini, User Agent kısmına sisteminde uyumlu seçeneği seçip, Socket Sayısını belirleyip, Requests (İstek) sayısını seçtikten sonra Start Flood butonuna basarak testi gerçekleştirebilirsiniz. Teste başlamadan önce hedefinizi doğru girdiğinizi tespit etmek için Verify URL butonuna basabilir ve çıkan ekrandan hedefi teyit edebilirsiniz.

GoldenEye HTTP Hizmet Reddi Aracı
GoldenEye aynı zamanda basit ama etkili bir DOS saldırı aracıdır. DOS saldırılarını test etmek için Python’da geliştirildi, ancak insanlar bunu bir saldırı aracı olarak kullanıyor



THC-SSL-DOS
Thc-ssl-dos aracı client ile server arasında oluşturduğu trafik ile sunucunun ssl isteklerine cevap verebilme performansını ölçmektedir. SSL/HTTPS servera sürekli istekler gönderir ve cevap veremediği durumda ise servis dışı kalacaktır, sistem “down” gözükecektir.

DoS DDoS Storm Worm
Fırtına Solucanı (adından da anlaşılacağı üzere, spam e-posta iletileri genelde konu satırına “fırtına ekmeği Avrupa” olarak 230 ölüme yol açtı), Ocak ayı ortasında dünyanın dört bir yanına bilgisayarlara girmeye başlamıştır. Kötü niyetli yük taşır (biri olabilen dahil olmak üzere birçok Trojan.Peacomm veya Win32.Small.DAM, bir varyantının Win32.Small ) Windows tabanlı platformlari etkiler ve ileti alıcısının bilgisayarına Truva atı yükleyen e-posta iletilerine ek olarak yayılır.

Bu solucan çalıştırıldığında, bir sunucu FTP iş parçacığı oluşturur ve hedeflenen adreslerden birindeki güvenlik açığı bulunan bir sistemi bulmak için 10.000.000 IP adresini taramaya başlar. Hedeflediği güvenlik açığı bulunan sistemler, http://www.microsoft.com/technet/default.aspx adresinde açıklanan “Web Sunucu Klasörü Geçişi” güvenlik açıklarını kapatmak üzere güvenlik düzeltme eklerinin yüklü olmadığı Microsoft IIS yüklemeleri (sürüm 4 ve 5) güvenlik / bülten / MS00-078.asp 

IIS web sunucularını güvence altına alma konusunda ek öneri şu adresten edinilebilir:

http://www.microsoft.com/technet/security/tools.asp
Solucan savunmasız bir sistem bulduğunda kendisini hedeflenen sisteme kopyalar ve otomatik olarak solucanı çalıştırmak için kurar ve sistemin bilgisayar korsanının e-savaşına katılan bir zombi haline getirir. Solucan, bir sonraki sistem başlatma işlemi sırasında çalışmasını sağlamak için

Bu solucanın iki yükü var:
Http: //www.microsoft.com a karşı hizmet reddi saldırısı başlatıldı.
Gates@microsoft.com’a müstehcen bir mesaj içeren e-posta mesajlarını gönderen bir e-posta      oombardıman oturumu başlatıldı.

Kullanıcıları ile Güvenlik Önerilerini paylaşan Symantec Security Response 

Symantec Security Response, tüm kullanıcıları ve yöneticileri aşağıdaki temel güvenlik “en iyi uygulamalarına” uymaya özendirir:
•İnternet’ten gelen tüm bağlantıları, genel kullanıma açık olmayan servislere engellemek için bir güvenlik duvarı kullanın. Varsayılan olarak, gelen tüm bağlantıları reddetmelisiniz ve yalnızca dış dünyaya açıkça sunmak istediğiniz servislere izin vermelisiniz.
•Bir şifre politikası uygulayın. Karmaşık parolalar, ele geçirilen bilgisayarlarda parola dosyalarını kırmamı zorlaştırır. Bu bir bilgisayar tehlikeye girdiğinde hasarı önlemeye veya sınırlamaya yardımcı olur.
•Bilgisayarın programlarının ve kullanıcılarının bir görevi tamamlamak için gereken en düşük düzeyde ayrıcalığı kullandıklarından emin olun. Bir kök veya UAC parolası girmeniz istendiğinde, yönetim düzeyinde erişim isteyen programın meşru bir uygulama olduğundan emin olun.
•Ağdaki ve çıkarılabilir sürücülerdeki yürütülebilir dosyaların otomatik olarak başlatılmasını önlemek için Otomatik Kullan’ı devre dışı bırakın ve gerekmedikçe sürücülerle bağlantısını kesin. Yazma erişimi gerekmiyorsa, seçenek mevcutsa salt okunur modu etkinleştirin.
•Gerekirse dosya paylaşımını kapatın. Dosya paylaşımı gerekiyorsa erişimi sınırlamak için ACL’leri ve şifre korumasını kullanın. Paylaşılan klasörlere anonim erişimi devre dışı bırakın. Paylaşılması gereken klasörlere yalnızca güçlü parolaları olan kullanıcı hesaplarına erişimi verin.
•Gereksiz hizmetleri kapatın ve kaldırın. Varsayılan olarak, birçok işletim sistemi kritik olmayan yardımcı hizmetleri yükler. Bu hizmetler saldırı yolları. Çıkarılırsa tehditler daha az saldırı yoluna sahip olur.
•Bir tehdit, bir veya daha fazla ağ hizmetini kullanıyorsa, bir düzeltme eki uygulanana kadar bu hizmetlere erişimi devre dışı bırakın veya erişimi engelleyin.
•Özellikle özellikle kamu hizmetlerini barındıran ve güvenlik duvarıyla HTTP, FTP, posta ve DNS hizmetleri gibi erişilebilir olan bilgisayarlarınızdaki yama seviyelerini her zaman güncel tutun.
•E-posta sunucunuzu, .vbs, .bat, .exe, .pif ve .scr dosyaları gibi tehditleri yaygınlaştırmak için yaygın olarak kullanılan dosya eklerini içeren e-postaları engelleyecek veya kaldıracak şekilde yapılandırın.
•Tehditlerin daha fazla yayılmasını önlemek için tehlikeye atılmış bilgisayarları hızlı bir şekilde izole edin. Adli analiz yapın ve güvenilen ortamı kullanarak bilgisayarları geri yükleyin.
•Çalışanları, beklemedikçe ekleri açmamalarını sağlayın. Ayrıca, virüs taraması yapılmadığı sürece Internet’ten indirilen yazılımı çalıştırmayın. Belli bir tarayıcı güvenlik açığı düzeltilmemişse, ele geçirilen bir Web sitesini ziyaret etmek basit bir şekilde enfeksiyona neden olabilir.
•Mobil aygıtlar için Bluetooth gerekli değilse, kapatılmalıdır. Kullanımına ihtiyacınız varsa, diğer Bluetooth aygıtları tarafından taranamayacağı şekilde aygıtın görünürlüğünün “Gizli” olarak ayarlandığından emin olun. Cihaz eşleştirmesi kullanılmalıdır, tüm cihazların “Yetkisiz” olarak ayarlandığından ve her bağlantı isteği için yetki verilmesini sağladığından emin olun. İmzasız veya bilinmeyen kaynaklardan gönderilen uygulamaları kabul etmeyin.

Konu : Karargah Adına Açılmıştır Faydalı Olması Dilegiyle

Kaynak-1
Kaynak-2
Kaynak-3





Bir Cevap Yazın