Engjujt Shqipetare Forum/portal
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Shko poshtë
W0rld
W0rld
V.I.P Forumi
V.I.P  Forumi
 <b>Gjinia</b> Gjinia : Male
<b>Shteti</b> Shteti : Shqipëria
 <b>Mosha</b> Mosha : 35
<b>Postime</b> Postime : 570
<b>Hobi</b> Hobi : Muzika,leximi&stervitja
 <b>Vendndodhja</b> Vendndodhja : In Your Dreams!
<b>Anetaresuar</b> Anetaresuar : 14/04/2013

DENIAL of SERVICE – MOHIMI I SHERBIMIT (DoS) Empty DENIAL of SERVICE – MOHIMI I SHERBIMIT (DoS)

Tue 8 Oct 2013 - 16:52
Pershendetje Grupi i forumit. Pas disa teksteve qe ju kane lodhur koken e ndoshta ju jane dukur te merzitshme, ja nje tekst i thjeshte dhe i kapshem per nje nga metodat "hacking" (LoL) me te perhapura ne ditett e sotme…ate "DoS".
Po ju them direkt se DoS (Denial of Service), nuk ngjan kurrkund me hacking. Cdo idiot  nga trute me nje kompjuter perpara, mund te shtypi nje buton e te nisi nje sulm DoS , i cili mund te coje down edhe servera te kompanive te medha si AOL apo Hotbot. Fiks tema juaj eee?  Hackera legjendare te viteve 80-90, i kishin parashikuar me kohe ndryshimet rrenjesore qe po vinin  ne termin "Hacker".  Ne ditet e sotme, edhe njerezit qe mund te krijojne nje sulm DoS fitojne fame dhe reputacion ne Underground-in e Informatikes.. duke u vetquajtur hacker-sa. Por e verteta eshte ndryshe apo jo?
Sidoqofte le te vazhdojme e te njihemi me sulmet DoS , cfare jane e si mund te mbrohemi.

Cfare eshte sulmi DoS  ?

Nje sulm Dos (Denial of Service - Mohim i Sherbimit) eshte ai sulm qe shfrytezon nje vulnerabilitet ne OS ose ne   softin e shenjestres , ose Protokollet Internet si TCP/IP duke e cuar down (nderprere) sherbimin e sulmuar, dhe ndonjehere te gjitha sherbimet e sistemit te shenjesteruar. Shkurt ky sulm u mohon perdoruesve te ligjshem sherbimin e caktuar qe ofron sistemi viktime. Nje shembull i thjeshte i nje sulmi te tille do te ishte komanda ping. Ne versionet pa patch te sistemeve Win 95 , protokolli TCP/IP mund te manazhonte vetem nje data packet me te vogel se 64400 bajt; nje ping i tille  : ping -t -l 65500 e conte sistemin ne crash ose reboot. Ky do te ishte shembulli me i thjeshte i DoS i perdorur atehere.
Sot per sot, sulmet me ping jane paksa te tejkaluara. Me teper do te kishit fat me teknikat e sofistikuara si SYN Flooding, Tear Drop, Smurf, TARGA3, Semirandom etj. Ka edhe lloje te tjere DoS ,por po permend vetem ata qe kane nje natyre pak a shume "asimetrike".(do ta kuptoni me poshte)

Ne pergjithesi ekzistojne dy lloj sulmesh DoS:

1. Magic Packets Attack (Sulm me Paketa "Magjike"): Ne kete lloj sulmi, sulmuesi shkakton nje DoS duke shfrytezuar nje vulnerabilitet ne OS apo ne softin e sistemit shenjester, duke derguar data packets te dizenjuara ne menyre te vacante , ne porta te caktuara. Shembuj: Ping of Death, WinNuke etj.

Dicka e re: me sa kam degjuar, eshte zbuluar dicka e re edhe ne Windows XP gjate luajtjes se nje loje 3D . Eshte nje lloj bug-u MEMORY DUMP ne Windows XP , qe po pret te shfrytezohet nga hacker-sat me eksperience. Problemi  ne Windows XP eshte se ky perdor nje dump file (%systemroot%\MEMORY.dmp apo c:\windows\MEMORY.dmp) per memory allocation te infos qe mund te duhet per debug. Standart kjo eshte 64 KB. Nqs ne nje menyre a nje tjeter ky skedar detyrohet te kaloje 64 KB  , sistemi do te beje  reboot.

2.Resource Exhaustion Attack (Tharja e Burimeve) : Sic e thote edhe emri, ky lloj sulmi bazohet ne faktin se cdo kompjuter dhe sistem ka ne dispozicion burime te fundme per shfrytezim. Ne keta lloj sulmesh, sulmuesi dergon  data packets pa fund duke ndjekur nje plan te caktuar  per ti bere overload burimeve dhe  RAM-it te sistemit shenjester, duke e detyruar te beje crash, hang ose reboot.
Shembull : ICMP (Internet Control Message Protocol) Ping per network flooding.

Cfare eshte nje DoS Asimetrik ?

Sulmet DoS kane nje rreze te gjere  perdorimi. Psh nje lidhje  T1 me shpejtesi rreth 10 Mega per sekonde, i ben flood nje network-u me shpejtesi vetem 56 kbps mjaft lehte; eshte e qarte, sa me shpejte lidhja, aq me i lehte floodi i network-eve me bandwidth me te vogel, qofte edhe thjeshte me ping (duke supozuar si flooder Unix OS..sepse Windows nuk lejon dergimin e data packets me te medha se  64400 bajt). Por sulmet DoS mund te planifikohen ne menyre aq te perkryer, sa edhe nje sistem me bandwidth te ulet si 56kbps mund te dergoje down nje sistem me bandwidth te larte... madje edhe 25 MBps..
Psh, nqs i dergojme nje ping ICMP nje sistemi ne nje network me bandwidth te konsiderueshem , duke perdorur  IP spoofing ,  ne nje forme te tille qe sistemi shenjester te mendoje se kerkesa vjen nga nje kompjuter brenda  network-ut,  atehere ai do te mundohet te ktheje pas kete data packet atij kompjuteri te caktuar ne network duke shkaktuar nje flood vetqarkullues brenda network-ut te tij.
Duke e perseritur kete proces disa here, atehere qofte edhe me nje lidhje dial up 56 kbps  kemi mundesi te cojme down nje network me bandwidth te larte, sepse ne network-un e brendshem, do te krijohej nje qarkullim flood i cili me siguri do ti shkaktonte overload burimeve te sistemit .
Kjo do te ishte nje Magic Packet sulmuese me Resource Exhaustion, dicka komplekse, e perpunuar holle dhe e zgjuar, apo jo? Ky quhet edhe sulmi  "smurf".

Nejse, le te kalojme ne pjesen kryesore qe ju intereson edhe me shume : sulmet DoS me te perhapura dhe si ekzekutohen ato!


Sulmet SYN Flooding

Ky lloj sulmi DoS ekzekutohet duke shfrytezuar (exploit)  TCP/IP, sistemin e verifikimit te bazuar ne "3 way handshake". Gjate ketij sulmi, sulmuesi i ben flood kompjuterit shenjester me kerkesa te shumta SYN . Meqenese kompjuteri viktime nuk arrin ti plotesoje keto kerkesa SYN , eshte i detyruar te perdore burimet e sistemit per te ruajtur perkohesisht keto paketa duke shkaktuar overload e duke perfunduar keshtu ne crash ose reboot.

Cfare eshte TCP/IP "3 way authentication system" (sistemi i verifikimit me shtrengim duarsh te 3 fishte) ?

Per ta kuptuar dhe ekzekutuar SYN Flooding pa "dhimbje" dhe ne menyre efektive, ju duhet te kuptoni bazat e ketij sulmi, i cili shfrytezon sitemin TCP/IP 3 way authentication. Disa nga ju mund te jene duke thene: "Aha u trash prape puna". Ose "Ca eshte ky TCP/IP 3 way authentication system"?
E keni pyetur veten cfare lloj verifikimi (authentication-i)  ndodh kur i beni dial-up  ISP-se suaj, duke bere keshtu kerkese per lidhje ne rrjet?
Qe te kryhet nje lidhje e suksesshme midis 2 kompjuterave  Host-it dhe Client-it, duhet te permbushet nje "shtrengim duarsh i 3 fishte" ne menyre te plote.
Ne fillim Klienti (qe jeni ju) i dergon Hostit nje pakete SYN  (kerkese SYN) duke kerkuar lidhje TCP/IP.
Me pas Hosti i pergjigjet klientit pergjigjet me nje pakete  SYN/ACK  duke treguar qe e kupton dhe e njeh kerkesen.
Dhe ne fund fare, Klienti i dergon nje pakete ACK  Hostit duke permbushur lidhjen.

Klienti --------------------- SYN ------------------------>Hostit  Shtrengimi I PARE i dores.

Hosti   --------------------SYN/ACK-------------------->Klientit   Shtrengimi I DYTE i dores.

Klienti ----------------------ACK------------------------->Hostit
Shtrengimi I TRETE i dores.

Kjo do te ishte baza e nje lidhjeje midis 2 kompjuterash Host dhe Klient. Ne fillim kryhet ky proces, pastaj nisin procedurat e verifikimit  username / password etj.

Dicka e vogel: Paketat SYN dhe ACK jane data packets specifike te dizenjuara nga OS. Ju kisha keshilluar te mesonit TCP/IP ; nqs e keni bere nuk ka nevoje per sqarime te metejshme.

Tani shpresoj se e krijuat nje ide te pergjithshme mbi menyren e punes se "3 way handshake system". Nqs se pergjigja eshte JO, me kontaktoni dhe te shikoj a do te kem kohe per nje tekst mbi menyren se si komunikojne kompjuterat. Ok, vazhdojme.
Tani na ngeli edhe dicka tjeter, paketat FIN (LoL kete do e them shkurt fare). Njesoj si SYN, ACK edhe paketat FIN jane data packets te dizenjuara ne menyre specifike, te derguara nga sistemet e kompjuterave per ti dhene fund lidhjes me njeri tjetrin.

Si mund te kryhet nje SYN Flooding ?

Po te kishit njohurite e duhura nuk ngelej fare nevoje per shpjegim se si funksionon, apo si i behet qe dergimi i disa paketave te thjeshta na u ktheka ne sulm  DoS. Prandaj ndiqni keshillat e mia dhe LEXONI sa me shume. Nejse, nje sulm i tille DoS nuk eshte i veshtire per tu kuptuar.
Ju duhet vetem ta bombardoni shenjestren tuaj me paketa  SYN pa fund. Duke thene " pa fund " nenkuptoj vetem paketa SYN , as edhe nje ACK te vetme si pergjigje.
Pra, ne fillim dergoni nje pakete SYN duke bere kerkese per lidhje me shenjestren. Atehere, shenjestra do te pergjigjej doemos me nje pakete SYN/ACK. Ju e injoroni kete pakete SYN/ACK nga Hosti, dhe i dergoni edhe nja dy kerkesa SYN te tjera. Dmth nuk plotesuat "shtrengimin e trefishte te duarve", keshtu qe shenjestra ka nje pakete SYN ne pritje , qe e ruan ne  memorje duke konsumuar burimet e sistemit. Plus duke derguar edhe ca SYN te tjera pa pergjigje   SYN/ACK sistemi fillon te ngadalesohet. Burimet e tij fillojne te ngopen nga kerkesat SYN qe rrijne ne pritje e nuk perfundohen nga ju. Ne kete menyre ju i beni flood me kerkesa SYN te shumta brenda nje kohe shume te shkurter duke thare ngadale burimet e sistemit dhe duke e cuar ate ne "system crash" ose "reboot". Sistemi do ti mohonte me pas sherbimin perdoruesve te rregullt.

Shikoni te Libnet  , Google ose Packetfactory.
Nje DoS tool i cili eshte i afte te kryeje sulme DoS ne nje rreze mjaft te gjere eshte psh  TFN2k ( se mbaj mend ku e kam pare po kerkoni njehere me Google ). Edhe nje nga me te preferuarit e mi ka qene "Elite Hacking Tools" i "PIP 3" ,  te cilin sinqerisht qe ne rrjet nuk e kam gjetur me. Eshte nga te paktet qe Antiviruset e klasifikojne si "Hacking Tool". Po e gjetet ne version te ri ma dergoni edhe mua adresen, ne rast te kundert me coni nje ze se jua dergoj me email ose e ve gjekundi per download.
Ohhh...edhe dicka, shume nga tools-at per DoS qe jane online jane binded me trojane keshtu qe skanojini perpara se ti perdorni ok ? E di , e di, eshte prishur bota fare, hehehe...


Sulmet "TEARDROP"- Flooding

Ky sulm kryhet duke shfrytezuar nje vulnerabilitet qe ekziston pothuajse ne te gjthe OS-te. Vulnerabilitetin "Packet Reassembling" , ribashkimin (riformimin) e paketave. Si sulm, eshte dicka mjaft e zgjuar dhe mund te kryhet edhe nga sisteme me  bandwidth fare te vogel. Eshte shembulli klasik i DoS asimetrik.

Cfare eshte vulnerabiliteti "Packet Reassembling" ?

E kam thene njehere edhe ne nje tekst te kaluar, por per arsye praktike po e riperseris parimin e dergimit te te dhenave.
Ta zeme se ju keni nje modem 56 KBPS. Tani do ti dergoni nje skedar 1 MB nje shokut tuaj me"lidhje direkte" ( i kam thene njehere keto) fjala vjen me File Transfer ne MSN Messenger,  AOL Instant Messenger, ICQ apo FTP client-server e ku di une me radhe. E keni pyetur ndonjehere veten si ndodh kjo?Kapaciteti i modemit ishte vetem 56 Kbps??!! Si arrini te transferoni 1 MB? Fare e thjeshte; sic e kam thene, skedarit ndahet ne pjese te vogla (qe i quanim data packets) ne sistemin tuaj,  dhe keto paketa ribashkohen (riasemblohen) ne sistemin tjeter per te riprodhuar skedarin  origjinal.
Cdo pakete e derguar nepermjet internetit ka dy pjese :

1. Pjesen e Kokes (Head Part) : e cila permban te dhena te rendesishme si numrat sekuenciale, llojin e te dhenave, gjatesine ne bajt etj.

2. Pjesen e “Bishtit” (Tail Part) :  qe permban infon reale qe ruhet ne skedar.

Pjesa e kokes permban edhe infon e nevojshme per ribashkim (ri-asemblim).
Le te marrim nje shembull te vogel:
Ta zeme se po i dergoj nje shokut tim nje skedar 3000 KB.
Per arsye shembulli po e ze se skedari u nda ne 3 pjese nga 1000 KB secila (praktikisht pjeset do te ishin shume me te vogla por po i ndaj keshtu sa per shembull).

Keto 3 pjese quhen data packets dhe secila mbart 1000 KB.
Pjesa e kokes se paketes se pare do ta kishte gjatesine e bajteve (byte length) nga1 - 1000
Ne menyre te ngjashme kokat e paketave 2 dhe 3 do ta kishin gjatesine e bajteve perkatesisht  1001-2000 dhe 2001-3000.
Tjeter, secila nga paketat ka nje fushe OFFSET qe tregon se qe nga cili bajt e deri ne cilin bajt permban paketa e dhene. Ne perputhje me fushat OFFSET ribashkohen edhe data packets ne sistemin qe i pret, per te riprodhuar skedarin origjinal.

Pjesa e kokes ne  paketa e skdarit qe morem si shembull, mund te paraqitej ne menyre skematike si meposhte :

     Paketa e te dhenave Nr.          Madhesia           Fusha OFFSET        Lloji
                       1                          1000                 1-1000                TCP/IP
                       2                          1000               1001-2000             TCP/IP
                       3                          1000               2001-3000             TCP/IP



Si kryhen sulmet TEARDROP ?

Ok, tani qe e rikujtuam pak konceptin e paketave dhe riasemblimin le te vazhdojme.
Ky parim pune, shfrytezohet (perdoret per exploit) per keq  ne sulmet TearDrop.
Ne TearDrop , sistemit shenjester i dergohen  data packets te modifikuara me fusha OFFSET qe e ngaterrojne sistemin duke e cuar kete ne  crash ose reboot.

Ta zeme se do ti dergoj nje skedar 5000 KB shenjestres sime dhe se skedari u nda ne 5 data packets nga 1000 KB secila, te cilat nga ana tjeter duhet te ribashkohen normalisht ne server. Qe te ekzekutohet sulmi TearDrop ne shenjestren time, do me duhej te modifikoja fushat OFFSET ne paketat qe dergohen prej meje ne dicka te tille.

Paketa e pare do ta kishte OFFSET-in nga 1-1000.. tjetra 1001-2000 ...dhe tani nga e treta fillon edhe hilja. E treta do ta kishte OFFSET-in nga  2000-3000 , e katerta 3000-4000 dhe e pesta 4000-5000. Ok, e pashe qe ca nga ju e kapen direkt se 2000,3000,4000 jane shfaqur dy here ne OFFSET-et e paketave qe iu derguan shenjestres. Sistemi shenjester priste dicka te tille prej nesh :
1     -- 1000
1001 -- 2000
2001 -- 3000
3001 -- 4000
4001 -- 5000

por ne fakt merr kete :
1      --- 1000
1001 --- 2000
2000 --- 3000
3000 --- 4000
4000 --- 5000

Tani sistemi shenjester do te trashej  e nuk do te dije si ti manazhoje keto paketa dhe ti riformoje ne perputhje me TCP/IP-ne apo Ipv4 ,  dhe do te shkoje ne crash ose reboot.

Me cfare ta bej une kete se? : Provoni perseri me Elite ose TFN2K.. POR NQS DONI NJE KESHILLE : MESONI C APO CFAREDO GJUHE TJETER PROGRAMIMI DHE FILLONI TE NDERTONI PROGRAMIN TUAJ.




Sulmet "SMURF"


Edhe ky eshte nje shembull tjeter mjaft interesant i sulmeve DoS asimetrike. Eshte dinak, inteligjent dhe i sofistikuar, dhe ka fuqine e  nje termeti brenda nje  network-u duke e cuar kete te fundit down plotesisht. Ajo qe ndodh realisht ne kete lloj sulmi eshte se sulmuesi perdor thjesht  ping flooding me IP-ne e tij te modifikuar, dhe mundohet te krijoje nje  flood qarkullues ndermjet vete sistemit dhe  network-ut te tij te brendshem. Dakort, eshte pak e komplikuar per tu kuptuar, por eshte nje teknike qe ben "pune". Sado i sigurte e i mbrojtur te jete kompjuteri shenjester, me nje sulm smurf te planifikuar mire ai do te shkoje down.
Per te kryer sulme te tilla, fillimisht duhet te keni nje koncept shume te qarte mbi  IP Spoofing . Tani mund te pyesni me te drejte cfare eshte IP spoofing. Shkurt IP Spoofing dmth te nderrosh IP-ne tende me nje IP tjeter (nqs nuk e dini cfare eshte IP, lexoni tutorialin e pare tek forumishiptar).Psh  IP-ja ime eshte 207.168.54.12 . Duke bere IP Spoofing, une mund te krijoj nje lidhje apo ti dergoj paketa te dhenash nje sistemi tjeter me nje IP tjeter, psh 64.4.44.8 (LoL). Pra me IP spoofing ju i jepni nje sistemi tjeter jo IP-ne tuaj por nje fallco.
Prit pak... mos kerkoni tani te dalim nga tema e tia hyjme kesaj punes se IP Spoofing. Personalisht mendoj se IP Spoofing eshte nje teme jashtezakonisht e komplikuar, por edhe nje nga me te rendesishmet ne hacking. Keshtu nje teme e tille i ngelet te ardhmes se afert, natyrisht nqs ka interes per ju.
Megjise nuk ja kam shume haberin kesaj ceshtjeje, nje veshtrim te pergjithshem mund tja hidhnim shpejt e shpejt.


Cfare eshte IP Spoofing ?

Se cfare eshte e thashe edhe pak me siper, keshtu qe nuk po e perseris prape. Ketu le te zbresim me ne thellesi.
Sic e pame edhe me perpara kishim sistemin e vetifikimit TCP/IP me shtrengim duarsh te trefishte. Gjithashtu duhet te dini se koka e cdo pakete te dhenash, permban nje numer sekuencial specifik per ate pakete (si puna targes per makinat) . Eshte ky numer sekuencial qe e ndihmon sistemin te dalloje paketat nga njera tjetra. Imagjinojini si etiketa 32 bitshe me rreze nga 0 ne 4,294,967,295
Ajo qe ndodh me IP Spoofing eshte se per te realizuar nje lidhje me nje sistem tjeter, me IP fallco, ju duhet te dergoni paketa goxha te modifikuara. Sipas sistemit te vetifikimit TCP/IP me shtrengim duarsh te trefishte, si pergjigje ndaj paketava tuaja SYN , shenjestra do ti dergoje paketa SYN/ACK  IP-se fallco.
Pershembull:

     Reale:    207.168.54.12         SYN           64.4.44.1
Sulmuesi ----------------------------------------------à Shenjestra                        
   Fallco:  207.168.95.168           SYN           64.4.44.1  

IP: 64.4.44.1                    SYN/ACK                       IP: 207.168.95.168
Shenjestra   ----------------------------------------------à IP Fallco



Tani sic e shikoni edhe vete, per te krijuar nje lidhje te vlefshme TCP me IP-ne tuaj fallco, nevojitet ti dergoni nje pakete ACK  sistemit shenjester, por me nje numer sekuencial te vlefshem (dhe kjo eshte pune mjaft e veshtire).  Sidoqofte, edhe me kaq sa thame besoj se e tejkaluam qellimin e ketij teksti , keshtu qe mos e vrisni mendjen me tutje.

Aplikimi I sulmit SMURF

Besoj se e kuptuat bazen e sulmeve smurf. Ne keto lljo sulmesh, sulmuesi bombardon me pinge sistemin shenjester duke perdorur jo IP-ne e tij, por  IP-ne e nje sistemi brenda  network-ut te shenjestres. Keshtu, si pergjigje ndaj pingut tone,shenjestra i dergon paketa  IP-se fallco, qe gkendet ne vete network-un e shenjestres, duke bere qe edhe kompjuteri i shkrete qe po rrinte rehat ti dergoje paketa po prape shenjestres. Pra shenjestra bombardohet nga dy ane njekohesisht, dhe me njeren prej aneve krijon nje rreth " ping of death"-i  qe ngadale i ezauron burimet dhe e con ne crash.
Ne sulmet smurf keni vetem nje problem, nuk mund ta kuptoni menjehere nese pati sukses apo jo. Do tju duhet te prisni per te marre vesh fatin e atij networku.



Rendesia reale e sulmeve DoS dhe problemet qe mund tju lindin juve prej tyre.


Ok miq, ta zeme se dikush nga ju pati fat, kreu nje sulm DoS ndaj nje serveri te rendesishem psh. Hotmailit (pupupu, turp cfare shembujsh marr edhe une) dhe ia doli mbane ti beje crash. Imagjinojini titujt e gazetave te neserme apo lajmet te Top-Channeli : "Hackeri Shqiptar Filan Fisteku arrestohet pasi mposhti Hotmail-in!" O zot, sa bukur e tha..lere pastaj cfare reklame per ju eee? Por i imgjinoni dot titujt qe do te kene sitet e sigurise apo cfare do te thone anetaret e forumit qe kane dy pare mend?  "Nje koqe shtypi nje buton dhe shkoi per lesh sepse nuk dinte se c'po bente!" Sepse do tju kapin te jeni te sigurte. Mbajeni si parim : "Nqs dicka nuk e dini te sakte, mos e beni fare".Persa kohe nuk mund te pastroni loget nga nje server qendroni larg tij. DoS konsiderohet demtim dhe ndeshkohet. Ndoshta do te pendohem qe po e them kete , por... ekziston nje rruge pak a shume e sigurte nepermjet te ciles mund te kryeni nje sulm DoS pa dhimje. Perdorja e shell accounts ju lejojne upload-in dhe instalimin e tools-ave qe deshironi. Keto jane accounts qe ofrohen nga kompjutera Unix based  ne shume site si freeshells.org , dhe ju japin mundesi te shfrytezoni potencen e Unix nga Windowsi juaj.
Nqs keni nje llogari te tille, mund te upload-oni  tools-at atje dhe ta kryeni sulmin prej andej. Kjo do tju ruante disi edhe bythen.
Sulmet DoS kane shpeshhere rendesi te madhe. Nqs nuk gaboj nga fundi i Janarit sivjet, pra rreth 2 muaj me pare, u vodhen shume milione numra kartash kredie nga MasterCard, nje sulm ky i kombinuar me DoS.
Ahh po nuk permenda dicka jashtezakonisht te rendesishme. DoS sic e shtjelluam deri tani mund te jete dukur pak i ngushte ne koncept, por mendojeni keshtu :
Ne shembujt qe pame mora vazhdimisht ju si shembull, pra 1 kompjuter kunder 1 sistemi (psh Hotmail). Tani te nje X Forum ta zeme se ka 3000 antare, te gjithe te armatosur me te njejtin program per DoS dhe gati per te derguar te njejtin lloj paketash. Te sinkronizuar me oren e serverit te forumit, keta 3000 anetare nisin te gjithe se bashku nje DoS ndaj nje X serveri. Me lejoni te them qe shume pak servera do te mund te duronin dicka te tille. Crash i garantuar.Plus qe identifikimi dhe perndjekja ligjore e gjithe ketyre personave njeheresh do te ishte gjithashtu dicka mjaft e veshtire. Pra DoS-te mund te kene edhe permasa gjigande duke e kryer nga qindra ose mijera vete njeherazi. Kete me mire se une e di Steven Gibson, nje nga ekspertet ne ceshtjet e sigurise qe ndoshta mund ta keni degjuar. Qe thoni ju kete e kam lexuar ne revisten .Net dhe e tregonte vete zoti Gibson. Nje dite ai i ishte drejtuar me termin "script kiddie" nje grupi cerrash qe ia moren kete fjale shume seriozisht. Ata nisen nje sulm DoS ndaj sitit te zotit Gibson dhe ky i fundit, pas nje odiseje jashtezakonisht te gjate, arriti te merrte prape kontrollin duke i kerkuar ne fund falje atyre cerrave. E bukura eshte qe edhe pasi e gjeti se kush e kishte nisur sulmin, nje cunak under 18 (sic thote Akulli LoL), me nick-un "Wicked", nuk mundi te beje dot asgje nepermjet rruges ligjore. Sulmi perfshinte edhe scripte "zombies", nje nga te "mirat" e IRC-se etj etj qe te mos ju merzis kot. Po patet interes per anatomine e atij sulmi lexojeni (dhe une ju keshilloj ta beni sa per te patur nje ide mbi planifikimin gjenial qe kane ndonjehere keto sulme) se duhet te jete akoma ne sitin zyrtar te zotit Steven Gibson; adresen nuk e mbaj mend se eshte nje shkurtim germash, por nje kerkim me Google me emrin e Gibsonit e tregon direkt.
A ka mundesi te mbrohemi nga sulmet DoS? Te them te drejten  kompjuterat a thjeshte e kane mjaft te veshtire, por per serverat puna ndryshon. Ata mund te marrin patchet e fundit dhe dhe te mbrohen nga shumica e tools-ave te vjeter qe do te gjeni ne rrjet. Pas cdo sulmi DoS, stafet e sigurise perpunojne edhe patchet perkatese mbrojtese. Psh Microsofti e zgjidhi keshtu problemin e sulmeve SYN: kufizoi numrin e paketave qe ruhen ne pritje, duke ia prere rrugen konsumit te burimeve te sistemit. A do te jene me efektive sulmet SYN pyet ndonjeri ? Natyrisht qe PO. Ju lutem kuptoni llogjiken e DoS.  Keto sulme bazohen ne kufizimin e burimeve te fundme qe kane sistemet. Ka ndonje sistem me burime te pafundme? Nqs pergjigja eshte jo atehere normalisht qe sulmet DoS do te jene efektive gjithmone. Cfaredo kufizimi vetem i hap rruge konceptimit te nje lloji te ri sulmi. Nuk e di sa i qarte u be koncepti.
Shendet e shihemi ne nje tekst tjeter!
Mbrapsht në krye
Drejtat e ktij Forumit:
Ju nuk mund ti përgjigjeni temave të këtij forumi