سلام. دوستان امروز کلی اتک داشتیم از آی پی زیر:
2.179.81.114
والا تست زدم دیدم آی پی مال ایرانه...مگر با آی پی ایران هم کسی میتونه حمله کنه؟ کسی میدونه این آی پی مال کجاست؟
نمایش نسخه قابل چاپ
سلام. دوستان امروز کلی اتک داشتیم از آی پی زیر:
2.179.81.114
والا تست زدم دیدم آی پی مال ایرانه...مگر با آی پی ایران هم کسی میتونه حمله کنه؟ کسی میدونه این آی پی مال کجاست؟
سلام
باید برای ایرانسل باشه
وایمکس ایرانسل
ip ایران که حتما نباید سرور باشه، هر کسی که از اینترنت ایران استفاده می کنه ip ایران داره و می تونه با کامپیوتر خودش حمله کنه.
سلام
این آی پی باید برای adsl مخابرات باشه. برای کدوم شهر بودن رو هم شاید اگر به 2828 زنگ بزنید بگن برای کجاست.
ISP : Information Technology Company (ITC)
موفق باشید
شما اگر NCC ممبر باشید در کشورهایی که در حوزه Ripe باشن میتونید آی ی یا ساب نتی رو که میخواهید ادورتایز کنید
مثلا ای پی ایران رو تی هتزنر روت کنید البته بستگی به همکاری دیتا سنتر و مسیرهای ارتباطی هم داره!
آی پی برای مخابرات اصفهانه
آقا dDos شده ؟
از 2.179.80.1 تا 2.179.95.255 برای استان مرکزیه
البته این ای پی ها استاتیک نیستن
بالاخره چه جور حمله ای بوده ؟
بیشتراز 600 تا حمله ثبت شده.. سرور هاست دل نبود الان ترکیده بود...
حمله از نوع post اتک بوده....
اینم توضیح راجب حمله post اگر کسی آشنایی نداره... فقط موندم مگر سرعت اینترنت ایران چه قدر بوده یا هست که همچین حمله ای کنه!!
نقل قول:
نام این تکنیک حمله در اصطلاح ، تکنیک HTTP Slow Post میباشد ، با استفاده از این روش حمله، عملاً درخواست هایی خاص برای دریافت (یا ارسال) اطلاعات به سمت سرور هدایت می شود
نکتۀ قابل توجه در این نوع حمله، استفاده از ویژگی خودِ پروتکل http است. در این حمله، سرآیند بسته های http که برای سرور ارسال می شود، به گونه ای تنظیم می شود که سرور همواره در حالت انتظار برای دریافت (ارسال) ادامه اطلاعات باقی خواهد ماند. بدین ترتیب، میزان بار تحمیل شده به سرور، به مرور افزایش یافته و علیرغم اینکه ترافیک خاصّی در شبکه مبادله نمی شود (بر عکس حملات DDOS یا همان حملات تکذیب سرویس توزیع شده ، که پهنای باند قربانی را مشغول کرده و ترافیک را در اصطلاح میخورند )، سیستم سرور به علّت افزایش بیش از حدّ ارتباطات کم سرعت، قادر به پاسخگویی به مشتریان واقعی نخواهد بود. (IIS به صورت پیش فرض یک مقدار مشخص از تعداد کانکشن ها را میتواند در لحظه ساپورت کند ، چون برای هر کدام از این Thread ها یا همان درخواست های موازی فرستاده شده ، یک مقدار CPU و RAM اختصاص میدهد . در صورت پر شدن ظرفیت های سیستم ، دیگر قادر به پاسخ گویی به شما نیست ) .
از دیدگاه فنی، این حمله با تنظیم فیلدِ Content-length در سرآیند بسته های HTTP Request انجام خواهد شد. بدین ترتیب، با تنظیم این فیلد به یک مقدار بسیار بزرگ (مثلاً 1000000)، به سرور اعلام می کنیم که اطلاعاتی که قرار است به سرور ارسال شود، حجم بالایی دارند. از طرفی پس از برقراری ارتباط و ارسال کامل بسته های HTTP Request اطلاعاتی که بنا بود به سرور ارسال شود، در قالب چندین هزار بستۀ کوچک و با فاصلۀ زمانی نسبتاً زیاد (هر 110 ثانیه 1 بایت ) از یکدیگر به سمت سرور ارسال می شود. لازم به ذکر است که در این حمله، از شیوۀ POST برای برقراری ارتباط با سرور استفاده می شود. بدین ترتیب هر ارتباط کاملاً پایدار بوده و دقیقاً مشابه زمانی است که یک کاربر قصد مرور اطلاعات سرور را از طریق خطوط کم سرعت Dial-Up داشته باشد.
این حمله در کنفرانس BlackHat سال 2011 به صورت کلی معرفی شد و نکتۀ حائز اهمیت در مورد آن، این است که با توجه به اینکه این حمله، عملاً با سوء استفاده از خودِ پروتکلِ HTTP انجام می شود.
یه انک به روترش بزن کلاً بخوابه :71:
تا مخابرات ایران باشه، آی پی اشتراکی نده :112:
http://2.179.81.111/
admin/admin
Data Rate
:
1303 516 kbps
Max Rate
:
14224 596 kbps
فقط مخابرات میتونه همچین کاری کرده باشه :دی
این واسه یوزر بود نه ISP آخه مدل مودمش هم مثل مودم من بود. ولی خب نمیشه پیدا کرد کی بود دقیقا چون با خاموش روشن کردن مودم آی پی عوض میشه!!!
خودمم مشترک مخابراتم جالب بود آی پی فعال خودم رو دادم به یکی از دوستان یوزر و پسورد مودمم رو هم دادم وارد تنظمیات مودمم شد! :| به همین راحتی هم میشه PC ها رو زد وقتی اینقدر Opene!
اینم یه نگاه بنداز
2.179.81.114
از گوگل مپش میشه فهمید
من آی پی خودمو میزنم دقیقا شهرمو میزنه