Kamis, 17 Februari 2011

Apa dan Bagaimana DDOS Attack Bekerja?



 Apa Ddos Attack Dan Bagaimana Apakah Ini Bekerja?

Banyak orang di ilusi bahwa Website hacking dan Menyerang sangat sulit dan hanya beberapa hacker dan profesional dapat Do It ... Nah, itu pemikiran benar-benar salah ...Its Semudah abjad. 


Pertama-tama Kita semua harus tahu Apa Metode Berbeda Website menyerang ...
Ada Umumnya Tiga Metode Menyerang suatu Situs Web ...

1. Ddos Attack
2. Shell Script Attack

3. Javascript Attack atau Attack melalui Scripting.

Catatan: SQL dan teknik lain datang dalam Bagian Website Hacking Tidak dalam menyerang Bagian. Menyerang hanya untuk bersenang-senang atau menyebabkan kerusakan sengaja ke Website .. 
  
Ddos Attack


 Gambar: Ddos Attack

Apa yang dimaksud dengan Distributed Denial of Service (DDoS) serangan?

Apakah Anda pernah mencoba untuk membuat panggilan telepon tapi tidak bisa karena semua sirkuit telepon sedang sibuk? Hal ini bisa terjadi pada hari libur besar dan sering terjadi pada Diwali, New etcc tahun.

Alasan Anda tidak bisa melalui ini karena sistem telepon dirancang untuk menangani terbatas jumlah panggilan pada suatu waktu. 

Jadi upto sekarang Anda akan Punya Ide Apa Ddos (Distibuted Denial of Service) Attack.
Pada dasarnya serangan Ddos merupakan serangan yang membuat Jaringan Jadi padat sehingga tidak Permintaan lebih lanjut disampaikan.

Hal ini Dilakukan dengan membuat jumlah koneksi ke situs Web melalui Komputer atau Jaringan yang berbeda-beda. Juga bisa dilakukan dari Satu Komputer dengan membuat Koneksi melalui Pelabuhan yang berbeda-beda karena ada 64k port yang tersedia diWindows OS.


Bagaimana Penyerang Luncurkan Serangan Ddos?

Selama tahun terakhir Denial of service attack jumlah besar telah membuat kerusakan, Banyak telah victimed serangan ini

Its Real, Pada 6 Februari 2000, Yahoo portal ditutup selama 3 jam. Kemudian pengecer Buy.com Inc (BUYX) dipukul berikutnya hari, jam setelah go publik. Pada malam itu,eBay (EBAY) , Amazon.com (AMZN), dan CNN (Twx) sudah gelap. Dan di pagi hari, kekacauan dilanjutkan dengan online broker E * Trade (EGRP) dan lain-lain yang memiliki lalu lintas ke situs mereka hampir tersedak off.

Serangan ini juga baru-baru ini melanda twitter pada tanggal 6 Agustus 2009, banyak orang mengalami kesulitan pada saat log on twitter , itu dibawa turun oleh denial of service attack, Mereka lelah di atas sana server sehingga tidak ada bisa di log on it.Websites seperti facebook , eBay dll juga telah korban serangan ini.

Pertama, Penyerang membangun jaringan komputer yang akan digunakan untuk menghasilkan volume lalu lintas yang diperlukan untuk menolak layanan kepada pengguna komputer. Kita akan menyebutnya sebagai "serangan jaringan " .

 Untuk membangun jaringan ini serangan, Penyerang mencari komputer yang kurang aman, seperti yang belum ditambal dengan benar, atau mereka dengan out-of-date atau tidak ada software anti-virus. Ketika Penyerang menemukan komputer tersebut, mereka menginstal baru program pada komputer yang mereka dapat mengontrol jarak jauh untuk melakukan serangan itu.

Hari-hari ini, bagaimanapun, proses membangun jaringan serangan telah menyebarkan otomatis melalui-program diri. Program-program ini secara otomatis mencari komputer rentan, menyerang mereka, dan kemudian menginstal program yang diperlukan.Prosesnya dimulai lagi dengan yang dikompromikan komputer baru mencari komputer lain masih rentan. 

Setelah serangan jaringan dibangun, penyusup siap untuk menyerang korban dipilih atau korban. Beberapa informasi ahli keamanan percaya bahwa jaringan banyak serangan saat ini ada dan aktif, pasif menunggu perintah untuk melancarkan serangan terhadap sebuah komputer korban. Lain percaya bahwa sekali korban telah diidentifikasi, jaringan serangan dibangun dan menyerang diluncurkan segera sesudahnya.

Jadi guys saya pikir ini cukup untuk hari ini harap anda semua sekarang familer dengan serangan Ddos di posting masa depan akan kita menunjukkan bagaimana melakukan serangan Ddos dengan berbagai hacking tools seperti Sajikan Attack Pro dan Loic (Low Orbit Ion Cannon) dan eksploitasi lainnya. 

enjoy .......
Comments
0 Comments

0 komentar:

Posting Komentar