Loving Blogger Template
Hiển thị các bài đăng có nhãn Tài Liệu Hacking. Hiển thị tất cả bài đăng

Share Code Bot Like Vnzim.Net Full Chức Năng

Lại tiếp tục là một bản code bot like mang tên vnzim.net do 1 bạn tên alone_boy bên vina4u code nên . Ở bản này thì về chức năng thì full , không thiếu một chút nào . Điều đặc biệt ở code này là có pha trộn thêm javascrpit và bootstrap tạo nên 1 giao diện phải nói là cực đẹp mà trước đây không hề có .
Hiện tại demo là Vnzim.net
Còn đây là vài ảnh review :

MÌnh chỉ chụp vài pic thôi các bạn nên vào demo xem hoặc tự làm 1 demo cho riêng mình nhé
Chức Năng : 
   Menu Auto
Auto Like
Auto Comment
Auto Share
Auto Follow
Auto Add Friend

Menu Bot

Bot Like

Bot Comment
Bot Trả Like

Menu Boom

Boom Like

Boom Comment
Boom Comment 2               

Menu Simsimi

Comment Status

Comment Feed  
Hehe chức năng vậy là đủ rồi chứ gì , ngoài ra còn có panel dành cho vip member và có đơn vị tiền cho member
HDSD : 
B1: Vào _cnF/_star_cn_F.php để config
B2: Chạy install.php
B3 : Các bạn vào host tạo file .htaccess ngang hàng với index rồi add đoạn sau vào nhé 
 RewriteEngine On
 RewriteRule ^AUTO-AND-BOT-FACEBOOK-VNZIM-NET-trangchu.html$ home.php [L]
 RewriteRule ^index.html$ index.php [L]
 RewriteRule ^AUTO-AND-BOT-FACEBOOK-VNZIM-NET-LOGIN-HTC-CAPTCHA.html$ loginhtc/login-captcha.php [L]
 RewriteRule ^AUTO-AND-BOT-FACEBOOK-VNZIM-NET-LOGIN-EMAIL-CAPTCHA.html$ login-email/login-captcha.php [L]
 RewriteRule ^AUTO-AND-BOT-FACEBOOK-VNZIM-NET-([a-zA-Z_-]+)-([a-zA-Z_-]+).html$ home.php?act=$1&id=$2
B4 : Cron toàn bộ file trong thư mục cronjobs
Done !
Nguồn Share : Doanhdz.com


                 DOWNLOAD

Share Code MXH Avatar Userviet Version 3 Fix Full Lỗi

Share Code MXH Avatar Userviet Version 3 Fix Full Lỗi
Xin chào các bạn
Hôm nay Blogdongnai lại xin được giới thiệu cho các bạn 1 bộ code mxh avatar mang tên Userviet Version 3 được làm từ mã nguồn Johncms
Giống như các bộ code mxh avatar khác cũng có đầy đủ chức năng và không thua kém tẹo nào
Nhưng điều đặc biệt đó là code còn có các chức năng mới lạ như :
- Đấu Rank như LOL

- Giới Thiệu Tân Thủ mới vào game bằng các câu hỏi  
-Code đã fix bug sql, các lỗi bug xu.
- Đặc biệt mod anticlick 
- Đấu giá
- Giấu item
- Mặc thử đồ ( chỉ GET dữ liệu)
-Và rất nhiều các chức năng hấp dẫn khác nhé
Hướng Dẫn Sử Dụng :
-Trong file zip tải về gôm 2 file zip nữa
uservie.zip : code
20160625_vmobi_org.zip : data
- Config tại /simpledb/dbuv.php
-Vô /incfiles/head.php tại dòng thứ 2 trong file head.php có đoạn code exit;  . Hãy xóa đoạn code exit; đi và lưu file head.php lại
Done ! 
Nguồn : Vina4u.Pro




                                                            DOWNLOAD

Share Code Curl Auto Bình Luận Bài Viết Facebook


Xin chào mọi người , ở bài viết trước mình đã có share code curl share rồi , bạn nào chưa biết thì click vô đây . Vậy thì hôm nay mình sẽ chia sẻ curl cmt nhé . Đã đủ bộ cho ai muốn làm hot face rồi . Blog đã share curl like curl share curl cmt . Các bạn cứ tìm kiếm từ khóa curl like , curl cmt , curl share là ra nhé .
Hiện tại mình test thì nó đã lên tới 80k cmt rồi không biết mai mốt ra sao nữa
Demo :

Hướng Dẫn Dùng :
- Down code , up lên host
- Mở file  user.php lên :
Edit tài khoản clone vô
Edit id cần curl cmt
- Cron 2 file cmtbyNHT.php và refresh.php
Done !
Hiện bên mình có bán host cho các bạn chạy curl nhé . Truy cập chuyên mục dịch vụ để xem chi tiết hoặc liên hệ với mình . Thông tin ở cuối blog !!
Nguồn Code : Nguyễn Hữu Thiện

Tiêu diệt Popup, chống malware cho trình duyệt với AdwCleaner

Tiêu diệt Popup, chống malware cho trình duyệt với AdwCleaner  
     Có nhiều trường hợp khi bạn cài đặt một phần mềm nào đó, và được “khuyến mãi” thêm một số phần mềm rác, hay các Toolbar trình duyệt, các Adware mà mình không hề hay biết nó đã tự động cài đặt vào máy mình lúc nào. AdwCleaner được tạo ra để tìm kiếm và “tiêu diệt” các loại phần mềm rác này. Sử dụng AdwCleaner, bạn có thể dễ dàng xóa bỏ rất nhiều phần mềm rác để tăng tốc độ cũng như làm trình duyệt Web mượt mà hơn.
Một số bạn hay bị dính malware làm popup thường xuyên xuất hiện rất khó chịu, đôi khi tự vào những trang web lạ hoắc mà mình không có chủ ý truy cập. Hoặc bạn không để thay đổi được chức năng search (tìm kiếm) mặc định của trình duyệt
Không sao! đã có phần mềm AdwCleaner  cực kỳ gọn nhẹ, mà mình thường sử dụng để giải quyết vấn nạn này cho người quen, và trong máy tính lúc nào cũng thủ sẵn, lâu lâu lôi ra quét thử xem có gì nguy hiểm không?.
AdwCleaner là một phần mềm miễn phí chuyên trị:
  • Thích hợp cho Windows XP, Vista, 7, 8, 8.1, 10 in 32 & 64 bits.
  • Adware (phần mềm quảng cáo cài đặt bất hợp pháp trong máy tính)
  • PUP/LPI (Potentially Undesirable Program)
  • Xóa Toolbars
  • Xử lý Hijacker (Hijack of the browser’s homepage)
  • Vừa scan vừa clean (vừa quét và vừa dọn)
Bạn tải về không cần cài đặt, mở lên nhấn nút Scan chờ chạy xong chọn Clean và khởi động máy lại để hoàn tất.
adwcleaner-clean1

Hướng dẫn đăng ký dmca chống copy nội dung

Luật Bảo vệ Quyền tác giả DMCA được sử dụng để bảo vệ các nội dung trực tuyến khỏi việc bị sao chép một cách tràn lan và thiếu ý thức.

Các website vi phạm sẽ bị loại bỏ khỏi bảng xếp hạng kết quả tìm kiếm của Google và nhiều máy chủ tìm kiếm khác. Việc đăng ký và sử dụng DMCA khá dễ dàng và hiệu quả. Để đăng ký bạn chỉ cần một tài khoản Google Mail, sau đó truy cập vào trang chủ của DMCA tại: www .dmca .com và nhấn vào nút Client Login.
Dang-ky-DMCA-1.jpg
Sau đó ấn nút đăng ký (Register)
Dang-ky-DMCA-2.jpg
Ở cửa sổ tiếp theo các bạn điền đầy đủ thông tin vào các trường và ấn submit.
Dang-ky-DMCA-3.jpg ​

Ở cửa sổ tiếp theo Google sẽ hiển thị các logo DMCA và mã tương ứng, các bạn chọn logo mình thích, sau đó copy đoạn mã tương ứng bên dưới rồi dán vào web/blog của mình.

Việc cuối cùng là chờ đợi trong khoảng 24h để DMCA có hiệu lực. Sau đó mỗi khi bạn thêm một bài viết mới nó sẽ được thêm vào danh sách bảo vệ của DMCA (việc nhanh chậm còn phụ thuộc vào website của bạn cũng như lượng tratric).

Cuối cùng: DMCA là một dịch vụ trả phí, để duy trì dịch vụ này bạn phải trả 10 USD/tháng hoặc 100 USD cho cả năm. DMCA sẽ thường xuyên quét vào báo các trang vi phạm cho bạn.

Bạn có thể đăng ký và sử dụng logo DMCA FREE. Ở bản miễn phí bạn sẽ không được quét – báo bài vi phạm, mức độ bảo vệ tất nhiên thấp hơn so với DMCA PRO

Khi quyết định kiện một website nào đó bạn phải trả 199 USD. Vụ việc sẽ được giải quyết trong 5 ngày, nếu không xong bạn sẽ được hoàn lại 100% chi phí.

Chúc các bạn thành công !

Soft giúp bạn kiểm tra dạng mã hóa

Link Download : Tại Đây


Share Giáo Trình CEHv7 Full Tiếng Việt (For Beginer)

Share Giáo Trình CEHv7 Full Tiếng Việt (For Beginer)

I/ Giới thiệu:

Bộ giáo trình tài liệu về an ninh mạng được dịch lại hoàn toàn bằng tiếng việt từ bộ tiếng anh gốc + video demo cho mỗi chương.
Bộ giáo trình này chỉ nêu những kiến thức và những kỷ thuật cơ bản nhất, còn muốn chuyên sâu thì các bạn có thể tự tìm hiểu thêm nếu đã nắm vững kiến thức nền.
Một số hình ảnh ví dụ tham khảo về bộ giáo trình

 Phần demo :



Phần lý thuyết:


 Link Download :  Tại đây

Hack Linux bằng cách nhấn phím Backspace 28 lần

backspace_by_hewasnumber1-d6s7qv6
Chỉ cần nhấn phím backspace 28 lần, bạn đã có thể bypass được hệ thống bảo vệ mật khẩu của máy tính Linux!
Hai nhà nghiên cứu bảo mật đến từ đại học Valencia đã phát hiện ra một bug kì quái trên một vài bản phân phối Linux cho phép bất cứ ai cũng có thể bypass bất cứ loại xác thực nào trong quá trình khởi động bằng cách nhấn phím backspace 28 lần.
Vấn đề không nằm trong kernel hay một hệ điều hành cụ thể nào, nó thực chất là lỗ hổng trong Grub2, Grand Unified Bootloader, thường được sử dụng trong hầu hết các hệ thống Linux để boot hệ điều hành khi máy tính khởi động.
Đây là một lỗ hổng tồn tại từ Grub version 1.98 (2009) –b391bdb2f2c5ccf29da66cecdbfb7566656a704d – ảnh hưởng đến hàm grub_password_get().
Để khai thác lỗ hổng trên thiết bị, bạn chỉ cần nhấn 28 lần phím backspace trong ô Grub username. Nó sẽ mở ra một “Grub rescue shell” . Điều này cho phép truy cập không cần ủy quyền vào máy tính và khả năng tải một môi trường khác.
Tin tặc có thể lợi dụng khai thác để truy cập toàn bộ dữ liệu trên máy tính, rồi sau đó đánh cắp hoặc xóa chúng, hoặc có thể cài đặt các mã độc hoặc rootkit. Tin tốt là các nhà nghiên cứu đã tạo ra một bản vá khẩn cấp. Người dùng Linux cần áp dụng bản vá có sẵn tại đây. Rất nhiều bản phân phối lớn bao gồm Ubuntu,Red Hat, và Debian cũng phát hành bản vá lỗ hổng này.
Linux vốn được coi là hệ điều hành an toàn so với các hệ điều hành khác. Lỗ hổng này như một nhắc nhở bạn đã đến lúc cần các biện pháp bảo mật vật lý để đảm bảo an toàn cho các mạng quan trọng.

Nguồn: http://securitydaily.net/

Tìm hiểu về DoS và DDoS (Phần 1)

Tìm hiểu về DoS và DDoS (Phần 1)



DoS và DDoS là một trong những dạng tấn công nguy hiểm nhất đối với một hệ thống mạng. Bài viết này không muốn các bạn dựa vào các tools trong này để tấn công, mục đích trình             bày để các bạn hiểu về kiểu tấn công này, và có những giải pháp phòng chống. 

Trong bài viết này tôi sẽ trình bày với các bạn chi tiết về định nghĩa, các dạng tấn công DoS và DDoS, cùng hàng loạt các kiến thức liên quan được tổng hợp. DoS và DDoS là một trong những dạng tấn công nguy hiểm nhất đối với một hệ thống mạng. Bài viết này tôi không muốn các bạn dựa vào các tools trong này để tấn công, mục đích trình bày để các bạn hiểu về kiểu tấn công này, và có những giải pháp phòng chống.

1. Lịch sử các cuộc tấn công DoS và DDoS
2. Định nghĩa về: Denial of Service Attack
3. Các dạng tấn công DoS
4. Các tool tấn công DoS
5. Mạng BOT net
6. Tấn công DDoS
7. Phân loại tấn công DDoS
8. Các tools tấn công DDoS
9. Sâu máy tính (worms) trong tấn công DDoS
I. Lịch sử của tấn công DoS
1. Mục tiêu
- Mục tiêu các cuộc tấn công thường vào các trang web lớn và các tổ chức thương mại điện tử trên Internet.
2. Các cuộc tấn công.
- Vào ngày 15 tháng 8 năm 2003, Microsoft đã chịu đợt tấn công DoS cực mạnh và làm gián đoạn websites trong vòng 2 giờ.
- Vào lúc 15:09 giờ GMT ngày 27 tháng 3 năm 2003: toàn bộ phiên bản tiếng anh của website Al-Jazeera bị tấn công làm gián đoạn trong nhiều giờ
II. Định nghĩa về tấn công DoS
Tấn công DoS là kiểu tấn công vô cùng nguy hiểm, để hiểu được nó ta cần phải lắm rõ định nghĩa của tấn công DoS và các dạng tấn công DoS.
- Tấn công DoS là một kiểu tấn công mà một người làm cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống.
- Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng phục vụ người dùng bình thường đó là tấn công Denial of Service (DoS).
Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung cấp. Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác những cái yếu nhất của hệ thống để tấn công, những mục đích của tấn công DoS:
1. Các mục đích của tấn công DoS
- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho người dùng bình thường.
- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào dịch vụ.
- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập vào.
- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị:
+ Disable Network - Tắt mạng
+ Disable Organization - Tổ chức không hoạt động
+ Financial Loss – Tài chính bị mất
2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS
Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình thường được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:
- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên
- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và CPU Time hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.
- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều hoà, hệ thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh nghiệp. Bạn thử tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì người dùng có thể truy cập vào máy chủ đó không.
- Phá hoại hoặc thay đổi các thông tin cấu hình.
- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…
III. Các dạng tấn công
Tấn công Denial of Service chia ra làm hai loại tấn công
- Tấn công DoS: Tấn công từ một cá thể, hay tập hợp các cá thể.
- Tấn công DDoS: Đây là sự tấn công từ một mạng máy tính được thiết kế để tấn công tới một đích cụ thể nào đó.
1. Các dạng tấn công DoS
- Smurf
- Buffer Overflow Attack
- Ping of Death
- Teardrop
- SYN Attack
a. Tấn công Smurf
- Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.
* Chúng ta cần lưu ý là: Khi ping tới một địa chỉ là quá trình hai chiều – Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình. Khi tôi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại tôi. Nhưng giờ tôi thay đổi địa chỉ nguồn, thay địa chỉ nguồn là máy C và tôi ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C chứ không phải tôi và đó là tấn công Smurf.
- Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ khác.
- Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được kết nối với nhau (mạng BOT).
- tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công Smurf.
 Hình hiển thị tấn công DoS - dạng tấn công Smurf sử dụng gói ICMP làm ngập các giao tiếp khác.
b. Tấn công Buffer overflow.
- Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.
- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn mã nguy hiểm. - Tấn công Buffer Overflow tôi đã trình bày cách khai thác lỗi này trong bài viết trước về hacking windows cũng trên trangVnExperts - Training CCNA, CCNP, CCSP, MCSA, MCSE, MCITP, Linux+, Security+, CEH.
- Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể sẽ xảy ra quá trình tràn bộ nhớ đệm.
c. Tấn công Ping of Death
- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin IP là 65.536 bytes.
- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer II.
- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.
- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối dễ dàng.
d. Tấn công Teardrop
- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.
- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra các phần nhỏ (fragment).
- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài nguyên cho các ứng dụng khác, phục vụ các user khác.
e. Tấn công SYN
- Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết nối.
- Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối không được thực hiện.
- Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP theo – Three-way.
- Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi và đó chính là tấn công DoS.
- Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập hợp pháp.
- Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao tiếp với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3) máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu.
- Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một quá trình TCP Three-way handshake lần nữa để thực hiện phiên kết nối tiếp theo để trao đổi dữ liệu.
- Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu cầu Three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lời lại gói SYN&ACK từ máy bị tấn công.
- Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75 giây nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản tấn công này.
IV. Các công cụ tấn công DoS
- Jolt2
- Bubonic.c
- Land and LaTierra
- Targa
- Blast20
- Nemesy
- Panther2
- Crazy Pinger
- Some Trouble
- UDP Flood
- FSMax
1. Tools DoS – Jolt2

- Cho phép kẻ tấn từ chối dịch vụ (DoS) lên các hệ thống trên nền tảng Windows
- Nó là nguyên nhân khiên máy chủ bị tấn công có CPU luôn hoạt động ở mức độ 100%, CPU không thể xử lý các dịch vụ khác.
- Không phải trên nền tảng Windows như Cisco Router và một số loại Router khác cũng có thể bị lỗ hổng bảo mật này và bị tools này tấn công.
2. Tools DoS: Bubonic.c
- Bubonic.c là một tools DoS dựa vào các lỗ hổng bảo mật trên Windows 2000
- Nó hoạt động bằng cách ngẫu nhiên gửi các gói tin TCP với các thiết lập ngẫu nhiên làm cho máy chủ tốn rất nhiều tài nguyên để xử lý vấn đề này, và từ đó sẽ xuất hiện những lỗ hổng bảo mật.
- Sử dụng bubonic.c bằng cách gõ câu lệnh: bubonic 12.23.23.2 10.0.0.1 100
3. Tools DoS: Land and LaTierra
- Giả mạo địa chỉ IP được kết hợp với quá trình mở các kết nối giữa hai máy tính.
- Cả hai địa chỉ IP, địa chỉ nguồn (source) và địa chỉ IP đích, được chỉnh sửa thành một địa chỉ của IP đích khi đó kết nối giữa máy A và máy B đang được thực hiện nếu có tấn công này xảy ra thì kết nối giữa hai máy A và B sẽ bị ngắt kết nối.
- Kết quả này do địa chỉ IP nguồn và địa chỉ IP đích của gói tin giống nhau và gói tin không thể đi đến đích cần đến.
4. Tools DoS: Targa
- Targa là một chương chình có thể sử dụng 8 dạng tấn công DoS khác nhau.
- Nó được coi như một bộ hướng dẫn tích hợp toàn bộ các ảnh hưởng của DoS và thường là các phiên bản của Rootkit.
- Kẻ tấn công sử dụng một trong các phương thức tấn công cụ thể tới một hệ thống bao giờ đạt được mục đích thì thôi.
- Targa là một chương trình đầy sức mạnh và nó có khả năng tạo ra một sự nguy hiểm rất lớn cho hệ thống mạng của một công ty.
5. Tools DoS Blast 2.0
- Blast rất nhỏ, là một công cụ dùng để kiểm tra khả năng của dịch vụ TCP nó có khả năng tạo ra một lưu lượng rất lớn gói TCP và có thể sẽ gay nguy hiểm cho một hệ thống mạng với các server yếu.
- Dưới đây là cách sử dụng để tấn công HTTP Server sử dụng Blast2.0
+ Blast 192.168.1.219 80 40 50 /b "GET /some" /e "url/ HTTP/1.0" /nr /dr /v
- Tấn công máy chủ POP
+ Blast 192.168.1.219 110 15 20 /b "user te" /e "d" /v
6. Tools DoS – Nemesys
- Đây là một chương trình sinh ra những gói tin ngẫu nhiên như (protocol, port, etc. size, …)
- Dựa vào chương trình này kẻ tấn công có thể chạy các đoạn mã nguy hiểm vào máy tính không được bảo mật.
7. Tool DoS – Panther2.

- Tấn công từ chối dịch vụ dựa trên nền tảng UDP Attack được thiết kế dành riêng cho kết nối 28.8 – 56 Kbps.
- Nó có khả năng chiếm toàn bộ băng thông của kết nối này.
- Nó có khả năng chiếm băng thông mạng bằng nhiều phương pháp ví như thực hiện quá trình Ping cực nhanh và có thể gây ra tấn công DoS
8. Tool DoS – Crazy Pinger
- Công cụ này có khả năng gửi những gói ICPM lớn tới một hệ thống mạng từ xa.



9. Tool DoS – Some Trouble


- SomeTrouble 1.0 là một chương trình gây nghẽn hệ thống mạng
- SomeTrouble là một chương trình rất đơn giản với ba thành phần
+ Mail Bomb (tự có khả năng Resole Name với địa chỉ mail có)
+ ICQ Bomb
+ Net Send Flood
10. DoS Tools – UDP Flood
- UDPFlood là một chương trình gửi các gói tin UDP
- Nó gửi ra ngoài những gói tin UDP tới một địac hỉ IP và port không cố định
- Gói tin có khả năng là một đoạn mã văn bản hay một số lượng dữ liệu được sinh ngẫu nhiên hay từ một file.
- Được sử dụng để kiểm tra khả năng đáp ững của Server
11. Tools DoS – FSMAX

- Kiểm tra hiệu năng đáp ứng của máy chủ.
- Nó tạo ra một file sau đó chạy trên Server nhiều lần lặp đi lặp lại một lúc.
- Tác dụng của tools này là tìm cách tấn công làm chàn bộ nhớ đệm và tấn công DoS tới máy chủ.
V. Kết luận phần 1 :
- Khi sử dụng một Tool tấn công DoS tới một máy chủ đôi khi không gây ảnh hưởng gì cho máy chủ - Giả sử bạn sử dụng tool Ping of Death tới một máy chủ, trong đó máy chủ kết nối với mạng tốc độ 100Mbps bạn kết nối tới máy chủ tốc độ 3Mbps - Vậy tấn công của bạn không có ý nghĩa gì.
- Nhưng bạn hãy tưởng tượng có 1000 người như bạn cùng một lúc tấn công vào máy chủ kia khi đó toàn bộ băng thông của 1000 người cộng lại tối đa đạt 3Gbps và tốc độ kết nối của máy chủ là 100 Mbps vậy kết quả sẽ ra sao các bạn có khả năng tưởng tượng.
- Trong phần II của loạt bài viết tôi sẽ trình bày với các bạn những nội dung về định nghĩa BOT, BOTNET, cách xây dựng, cách sử dụng các BOTNET từ đó chúng ta hiểu cách hoạt động và tìm ra những giải pháp để chống tấn công DDoS một cách hiệu quả nhất.

Theo : VnExperts