Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'ataki' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Forum główne
    • Regulaminy i Ogłoszenia
    • Sprawy dotyczące forum
    • Rekrutacja
    • Konkursy/Turnieje
    • Wesprzyj naszą sieć serwerów!
    • Redakcja CSowicze.pl
    • Liga Typera
    • Masz swoj serwer? Dołącz do Nas!
  • Strefa Banów
    • Bany Counter Strike 1.6
    • Bany Counter Strike 2
  • Serwery Counter Strike 1.6
    • ★ [ONLY DD2] ★ - IP: 51.83.164.138:27015
    • ★ [JAILBREAK] ★ - IP: 51.83.147.22:27015
    • ★ [ONLY AWP] ★ - IP: 193.33.176.48:27425
    • ★ [ZOMBIE PLAGUE CLASSIC] ★ - IP: 91.224.117.165:27015
    • ★ [ZOMBIE EXP] ★ - IP:
  • Serwery Counter Strike 2
    • ★ [Losowe Cheaty] ★ - IP: 146.59.108.100:27015
    • ★ [ARENA 1v1] ★ - IP: 146.59.108.100:27020
    • ★ [MIRAGE] ★ - IP: 146.59.108.100:27016
  • Serwery Głosowe
    • TeamSpeak 3 - Ts3Bydgoszcz
    • Discord - https://discord.gg/fuSyEeUe5X
  • Strefa Gier
    • Aktualizacje / Nowości / Ciekawostki
    • Counter Strike
    • League Of Legends
    • Download / Poradniki / Media
    • Przeceny / Darmowe Gry
    • Recenzje gier
    • Zareklamuj swoją stronę / serwer!
  • Inne
    • Offtopic
    • Muzyka
    • Giełda
  • Archiwum Forum
    • Zbanowani
    • Tematy Archiwalne

Kategorie

  • Counter Strike 1.6
    • Pluginy
    • [ReHLDS] Moduły / [AmxModX] Moduły
    • [HLDS] Moduły
    • Modele / Dodatki
    • Gotowe paczki
    • Mapy
    • Roundsoundy
  • Counter Strike Global Offensive
    • Pluginy
    • Gotowe paczki
    • Roundsoundy
    • Modele / Dodatki
  • Grafika
    • PSD
    • XCF
    • Czcionki
    • Inne
  • Invision Community 4
    • Aplikacje
    • Wtyczki
    • Szablony
    • Nulled
    • Tłumaczenia
    • Releases
  • IP.Board
    • Aplikacje / Wtyczki
    • Skiny
    • Inne dodatki
  • Inne
  • Stare pliki (brak download)

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Lokalizacja


Hobby


Imię


Ulubiony Serwer


Discord


Steam


Facebook


GG


Instagram


Strona WWW

Znaleziono 2 wyniki

  1. "Odmowa usługi (ang. Denial of Service w skrócie DoS) to jedno z zagrożeń, przed którym najtrudniej się ochronić. Nie prowadzi ono do zniszczenia czy ujawnienia danych, lecz raczej do utraty reputacji i korzyści materialnych z powodu blokowania możliwości świadczenia usług lub powodowania dużych opóźnień w dostępnie do nich." Obrona przed tego typu atakami jest niezwykle trudna. DOS wykorzystuje z reguły właściwości protokołu TCP/IP. Najpopularniejszym sposobem wywołania efektu odmowy usługi jest masowe "floodowanie". Oznacza to nic innego jak wysyłanie sporej ilości żądań wywołania serwera/usługi w krótkim odstępie czasu. Połączenia są tak spreparowane, że ich treść ma drugorzędne znaczenie, istotne jest obciążenie samego serwera tak by został skutecznie "zalany" co doprowadza do jego niestabilnej pracy. Innym narzędziem wywołującym omawiany efekt jest tak zwany "landing". Poprzez wykorzystanie specyfiki najpopularniejszego protokołu TCP/IP nawiązuje się połączenie z serwerem, po czym zmusza się go do wywoływania samego siebie. Powoduje to wykonywania nieskończonej pętli, co prowadzi do niedostępności hosta. Istnieje również możliwość wykorzystania jednego ze składowych protokołów TCP/IP -ICMP. Protokół ICMP jest bardziej znany w mowie potocznej jako "ping". Jego głównym przeznaczeniem jest badanie trwałości połączenia pomiędzy dwoma hostami na zasadzie "prośby o echo" oraz "odpowiedzi echa". Znając tą właściwość istnieje możliwość wysłania wielu próśb o echo z wielu hostów jednocześnie. Spowoduje to, iż serwer stanie się niedostępny w momencie niemożliwości wysłania odpowiedzi na żądania echa. Równie niebezpiecznym narzędziem wywołującym niedostępność serwera jest "spam". Technika polega na preparowaniu nagłówków poczty odwołujących się do celu ataku. Po rozesłaniu możliwie jak największej ilości wiadomości elektronicznych, odbiorcy odpowiadają na nią co prowadzi do niemożności realizacji zadań serwera, a w efekcie końcowym do jego ograniczenia. Powyżej zostały opisane najpopularniejsze metody wywołujące niedostępność hosta. Sam atak DOS jest jednym z najpopularniejszych ataków w sieci. Niestety jak do tej pory nie ma jednoznacznej recepty, pozwalającej w jednoznaczny sposób uniknąć tego typu następstw. Co gorsza w Internecie znajduje się wiele, już gotowych aplikacji, które w znacznym stopniu ułatwiają tego typu naruszenia. Powoduje to, że nawet początkujący haker potrafi wyrządzić ogromne straty. Jedyną metodą, która w jakikolwiek sposób potrafi ograniczyć ataki DOS to poważne podejście do konfiguracji routera sieciowego. Należy ograniczyć ruch, który jest generowany przez, niektóre protokoły. Na przykład ICMP, co pozwoli na uniknięcie masowych żądań o odpowiedź echa. Kolejnym ważnym elementem jest stałe monitorowanie ruchu na styku sieci wewnętrznej z zewnętrzną.
  2. AFD czyli Arbitrary File Download to atak polegający na wykorzystaniu luki polegającej na braku filrowania zmiennej obsługujacej pobieranie plików w celu pobrania dowolnego pliku z serwera nawet z rozszerzeniem .php Np. www.strona.pl/pobierz.php?plik=tadata.pdf Może to oznaczać ze stronę jest podatna na AFD Wiec spróbujmy dodać do plik = nazwe pliku z rozszerzeniem .php www.strona.pl/pobierz.php?plik=pobierz.php Jeżeli włączyło się pobieranie otwórz pobrany plik w notatniku i jezeli zawartoscią pliku jest kod PHP oznacza to ze strone jest podatna na AFD Do czego moze się to przydac ? Doskonałe przy pharmingu/phishingu poniewaz mozemy pobrac cały serwer i tylko lekko zmodyfikowac kod obsługujacy logowanie i juz mozemy łątwo przechwycic hasła. Kazda strona obsługujaca MySQL posiada pliki konfiguracyjne w których zapsiane są dane typu nazwa, adres, hasło bazy SQL. Czasami dane te są obecne w pliku obłsugujacym logowania. Zwykle uzywa się nazw config.php connexions.php sql.php mysql.php baza.php itp ystarczy troche pokombinowac. Mozemy takze zdobyc pliki systemowe typu passwd, issue itp Np. www.strona.pl/pobierz.php?plik=/etc/passwd www.strona.pl/pobierz.php?plik=/etc/group www.strona.pl/pobierz.php?plik=/etc/issue Dzieki temu mozemy zdobyc duzo cennych danych o serwerze. Czasami strony mają takze bazy danych zapisane w pliku txt Wtedy wystarzy ten plik pobrac jezeli znamy jego nazwe. Artykuł pochodzi z hackme.pl
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie