,
Headlines News :
Home » , » DDoS Via CMD

DDoS Via CMD

Written By Nanda Journey on Jumat, 06 Januari 2012 | 17.40

ni gan dia cara nya ddos via cmd jadi silakan baca yang benar ya

Artikel ini menjelaskan metode yang digunakan untuk meluncurkan DDoS (Distributed Denial of Service Attack) pada mesin seperti server atau router. Ini adalah masalah umum karena serangan diluncurkan menggunakan mesin dikompromikan, biasanya tanpa persetujuan dari pemiliknya.
serangan DDoS menjadi lebih umum, sebagian karena sistem operasi Microsoft Windows dan kebanyakan atas lubang keamanan. Sebuah DDoS atau DoS adalah serangan diluncurkan pada sasaran tertentu untuk menolak layanan internet-nya. Tidak ada perbedaan antara DoS dan DDoS kecuali bahwa DDoS menggunakan berbagai sumber. Hacker sering menyerang sebuah situs atau server menggunakan DDoS untuk membawanya “offline.” Serangan ini adalah ilegal!Aku tahu beberapa administrator jaringan yang telah berurusan dengan DDoS sebelum dan dalam kebanyakan kasus itu hanya menjengkelkan. Meskipun jenis serangan tidak menghancurkan data atau membahayakan secara fisik setiap peralatan, mereka dapat menyebabkan peningkatan bandwidth. Tergantung pada kesepakatan dari mesin target ISP, ini bisa berarti uang besar. Jaringan administrator menghabiskan berjam-jam di telepon dengan ISP berhenti DDoS. Kadang-kadang korban serangan DDoS melakukan sesuatu untuk memicu serangan. Sebuah serangan DDoS besar yang melibatkan lebih dari 10.000 mesin diluncurkan melawan SCO, perusahaan saat ini menuntut IBM, untuk 1 miliar dolar selama sengketa yang melibatkan kode sumber Linux. Namun, beberapa serangan DDoS besar pertama diluncurkan melawan. Com keberhasilan seperti Ebay, Amazon, dan Yahoo pada pertengahan 2000.
Bagaimana Mesin adalah dikompromikan …
Jadi, bagaimana mesin ini dikompromikan? Cara yang paling umum adalah melalui kuda trojan.Jika trojan dimuat pada mesin Anda, itu akan terus berjalan kecuali Anda mengambil tindakan tertentu untuk menghentikannya. Program-program ini biasanya didownload oleh pengguna karena mereka umumnya menyamar sebagai sesuatu yang lain. Ada BANYAK program-program ini pada Kazza, eDonkey, dll sejarah, trojan pertama mudah spot. Mereka biasanya memiliki nama-nama mencurigakan dan scanner virus paling memungutnya. Beberapa trojan yang digunakan saat ini telah diberi nama dengan hati-hati untuk lulus sebagai layanan normal windows. Sebagai contoh, rundll32.exe digunakan dalam hubungannya dengan segala macam program dan jendela installer. Hacker telah mengembangkan sebuah trojan bernama RUND1L32.EXE. Perhatikan bahwa “pertama L” benar-benar merupakan satu “.” Common trojans datang dalam variasi dari Lubang Kembali, Backdoor.Trojan, Sub7 dan lain-lain.

Apa Trojan sebuah Apakah …
Apa trojan lakukan? Setelah mesin terinfeksi trojan, maka laporan “rumah.” ”Home” biasanya merupakan saluran IRC. Aku tidak akan masuk ke dalam apa IRC. Secara pribadi, Saya pikir salah satu hal terbodoh yang pernah dibuat. Bahkan memiliki beberapa RFC. Mesin lainnya terinfeksi juga akan memasuki saluran, dan hacker dikenal sebagai master “” akan mengirimkan perintah ke mesin dikompromikan dikenal sebagai “budak” atau “zombie.” Ketua memiliki kemampuan untuk mengirim banyak perintah. Banyak trojan memiliki logger kunci real-time. Ini dapat digunakan untuk merekam nama pengguna dan password apa pun termasuk bank dan account email. Namun, hacker hanya akan paling sering menggunakan budak untuk meluncurkan serangan DDoS. Hal ini dapat dilakukan dengan beberapa cara.
Ping of Death …
The ping kematian melibatkan memerintah para budak untuk mengirim perintah seperti! P4 192.168.0.1. Ini akan meluncurkan perintah yang sama yang dapat dilakukan di windows dengan mengetik ping 192.168.0.1-l 65500-n 10000. Ini, pada dasarnya, ping mesin target 192.168.0.1 terus [10.000 kali] dengan 64 KBS data. Perintah ping tidak masalah karena banyak program akan menggunakan ping awal sebelum terhubung ke sebuah host. Namun, jika hal ini dilakukan oleh mesin berganda, mesin target dapat menjadi sesak dengan kunjungan ping dan akan dapat memproses permintaan legit.
UDP Banjir …
Ketika master mengirimkan udp 207.71.92.193 9.999.999 0 perintah! Bagi budak-budak, sebuah DDoS benar akan terjadi. Perintah ini mengirimkan banjir 9.999.999 paket UDP yang sangat besar, tidak ada penundaan antara masing-masing paket. Berbeda dengan transmisi paket-paket TCP, perintah ini ditetapkan untuk memiliki “O” penundaan antara setiap paket. Ini, pada dasarnya, akan banjir target bandwidth membuatnya tidak dapat memproses permintaan legit.Serangan UDP jauh lebih buruk daripada serangan ping. Hal ini juga memerlukan lebih sedikit klien untuk melakukan kerusakan.
Menelusuri Serang …
Melacak sumber serangan tersebut bisa sangat sulit atau bahkan tidak mungkin. Sebagian besar waktu, para hacker meluncurkan serangan ini tahu apa yang mereka lakukan dan telah mengambil langkah-langkah yang tepat untuk melindungi diri mereka sendiri. Lihat telnet hacking untuk contoh.
Menghentikan Serangan DDoS …
Menghentikan serangan DDoS bisa rumit karena lalu lintas yang berasal dari berbagai sumber.Jika lalu lintas yang berasal dari satu jaringan, mudah untuk membuat aturan di router untuk secara tegas memblokir lalu lintas dari sumber tersebut. Namun, jika serangan tersebut datang dari beberapa jaringan, Anda mungkin memerlukan bantuan ISP Anda untuk mengarahkan ulang lalu lintas, membuat penyaring, atau mengubah saluran komunikasi Anda.
cara kita ddos IP orang ada berbagai macam ada yang menggunakan bot,ada yang menggunakan shell ada ada juga yang menggunakan camment prompt!!
seka…rang kita bahas aja ddos yang menggunakan comment prompt yach!!
Gimana Sih cara nge ddos Via Command Prompt,..
pertama kamu cari target,.. misalkan: Ip target 202.195.4.10
nah setelah kamu dah dapet Target,.. kemudian kamu buka command prompt dengan cara:
Klik : Start – Run – Ketikkan CMD
lalu di command prompt loe ketik: ping 202.195.4.10 -t -l 6500 dan kamu liat pingnya, ketik: ping 202.195.4.10 -t
Apa yang terjadi,.. hahah,.. breKZkzkKz…. mudahkan,.. tp inget 1 hal,.. liat bandwidth kamu,.. klo kamu kalah bandwidth bisa2 senjata makan tuan dech,.. xixixixixi,.. klo emank terjadi begitu,.. cepet2 dah kamu restart Modem,..

Anda sedang membaca artikel tentang DDoS Via CMD dan anda bisa menemukan artikel DDoS Via CMD ini dengan url http://hy-hack.blogspot.com/2012/01/ddos-via-cmd.html,Dilarang menduplikat artikel ini DDoS Via CMD jika sangat bermanfaat hanya boleh sebagai artikel refrensi atau harus mengulas nya dengan bahasa / kalimat yang berbeda dan memberi link ini : DDoS Via CMD


Artikel Terkait:

Share this post :

Poskan Komentar

Blog Dofolow , Tapi Tolong jangan nyepam dan ada kata kata yang tidak baik

 
Support : Abaut Us | Contact Us | Privacy Policy | Term of Use | Redaksi | Advertise | Lowongan Kerja | Forum | Tabloit | Mobile Version | Hy Hack Toolbar
Copyright © 2011. HY hack - All Rights Reserved Template Created by Heykhend
Published by Heykhend Corp. Developed by PT Heykhend Publik Media (HPM)