از 2.179.80.1 تا 2.179.95.255 برای استان مرکزیه
البته این ای پی ها استاتیک نیستن
بالاخره چه جور حمله ای بوده ؟
بیشتراز 600 تا حمله ثبت شده.. سرور هاست دل نبود الان ترکیده بود...
حمله از نوع post اتک بوده....
اینم توضیح راجب حمله post اگر کسی آشنایی نداره... فقط موندم مگر سرعت اینترنت ایران چه قدر بوده یا هست که همچین حمله ای کنه!!
نام این تکنیک حمله در اصطلاح ، تکنیک HTTP Slow Post میباشد ، با استفاده از این روش حمله، عملاً درخواست هایی خاص برای دریافت (یا ارسال) اطلاعات به سمت سرور هدایت می شود
نکتۀ قابل توجه در این نوع حمله، استفاده از ویژگی خودِ پروتکل http است. در این حمله، سرآیند بسته های http که برای سرور ارسال می شود، به گونه ای تنظیم می شود که سرور همواره در حالت انتظار برای دریافت (ارسال) ادامه اطلاعات باقی خواهد ماند. بدین ترتیب، میزان بار تحمیل شده به سرور، به مرور افزایش یافته و علیرغم اینکه ترافیک خاصّی در شبکه مبادله نمی شود (بر عکس حملات DDOS یا همان حملات تکذیب سرویس توزیع شده ، که پهنای باند قربانی را مشغول کرده و ترافیک را در اصطلاح میخورند )، سیستم سرور به علّت افزایش بیش از حدّ ارتباطات کم سرعت، قادر به پاسخگویی به مشتریان واقعی نخواهد بود. (IIS به صورت پیش فرض یک مقدار مشخص از تعداد کانکشن ها را میتواند در لحظه ساپورت کند ، چون برای هر کدام از این Thread ها یا همان درخواست های موازی فرستاده شده ، یک مقدار CPU و RAM اختصاص میدهد . در صورت پر شدن ظرفیت های سیستم ، دیگر قادر به پاسخ گویی به شما نیست ) .
از دیدگاه فنی، این حمله با تنظیم فیلدِ Content-length در سرآیند بسته های HTTP Request انجام خواهد شد. بدین ترتیب، با تنظیم این فیلد به یک مقدار بسیار بزرگ (مثلاً 1000000)، به سرور اعلام می کنیم که اطلاعاتی که قرار است به سرور ارسال شود، حجم بالایی دارند. از طرفی پس از برقراری ارتباط و ارسال کامل بسته های HTTP Request اطلاعاتی که بنا بود به سرور ارسال شود، در قالب چندین هزار بستۀ کوچک و با فاصلۀ زمانی نسبتاً زیاد (هر 110 ثانیه 1 بایت ) از یکدیگر به سمت سرور ارسال می شود. لازم به ذکر است که در این حمله، از شیوۀ POST برای برقراری ارتباط با سرور استفاده می شود. بدین ترتیب هر ارتباط کاملاً پایدار بوده و دقیقاً مشابه زمانی است که یک کاربر قصد مرور اطلاعات سرور را از طریق خطوط کم سرعت Dial-Up داشته باشد.
این حمله در کنفرانس BlackHat سال 2011 به صورت کلی معرفی شد و نکتۀ حائز اهمیت در مورد آن، این است که با توجه به اینکه این حمله، عملاً با سوء استفاده از خودِ پروتکلِ HTTP انجام می شود.
ویرایش توسط delta : April 28th, 2012 در ساعت 00:24
یه انک به روترش بزن کلاً بخوابه
تا مخابرات ایران باشه، آی پی اشتراکی نده![]()
http://2.179.81.111/
admin/admin
Data Rate
:
1303 516 kbps
Max Rate
:
14224 596 kbps
فقط مخابرات میتونه همچین کاری کرده باشه :دی
این واسه یوزر بود نه ISP آخه مدل مودمش هم مثل مودم من بود. ولی خب نمیشه پیدا کرد کی بود دقیقا چون با خاموش روشن کردن مودم آی پی عوض میشه!!!
خودمم مشترک مخابراتم جالب بود آی پی فعال خودم رو دادم به یکی از دوستان یوزر و پسورد مودمم رو هم دادم وارد تنظمیات مودمم شد! :| به همین راحتی هم میشه PC ها رو زد وقتی اینقدر Opene!
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
سعی داشته باش به آنچه اندیشیده ای عمل کنی نه آنکه همیشه به اعمال خود بیاندیشی!
در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)