Crearea propriei armate ddos

Tot ce am scris despre atacurile DDoS până acum a fost pur teoretic. Astăzi am decis să deschidem vălul de secret și să vă spunem cum se desfășoară astfel de atacuri în practică. Mai ales pentru dvs., am găsit un Chela care va face toate pașii pentru a crea o armată DDoS și va efectua un mic atac asupra unuia dintre nodurile rețelei.

Dacă uneori suferiți un eșec în memorie și ați uitat complet un atac DDoS, voi aminti. Să spunem că trebuie să scot un server mare al inamicului. Cum pot face asta? Desigur, există multe modalități diferite de a-mi implementa ideea. De exemplu, dacă pot sparge un server, pentru a primi o rădăcină-shell, pot efectua și echipa «cd /; rm -rf *», aducând toate fișierele care sunt șterse pe bufet, iar computerul se va opri de lucru într-un mod natural. Dar această metodă nu este atât de ideală - obținerea accesului la coajă cu privilegii absolute nu este întotdeauna ușor. Prin urmare, uneori este recomandabil să se utilizeze alte metode mai universale. De exemplu, puteți trimite o cantitate mare de trafic de server nedorite pachete de intrare complet de notare, canalul de victimă. Ca urmare, computerul atacat va înceta să răspundă până la oprirea inundațiilor. Desigur, pentru a implementa această tehnologie, lățimea totală a canalelor de la care se face atacul trebuie să fie mai mare decât canalul roabei atacate.

În general, obiectivul este clar: Trebuie să preiau canale, din care capacitatea totală este mai mare sau cel puțin comparabilă cu viteza legăturii sacrificiu. Aici puteți merge în două moduri. Primul este acesta. Puteți hacka mai multe servere mari, completați și colectați pe ele un software specializat care implementează unul dintre atacurile de inundații și apoi le dați o comandă pentru a porni atacul DDoS. De exemplu, FIN / ACK flooder de la 3APA3'y (security.nnov.ru/files/stream3.c) "bang" bate servere sub Win2k. Dar orice spun, ruperea a zeci de servere mari este o sarcină dificilă, uneori imposibilă. Din acest motiv, astăzi voi merge a doua cale: voi aranja o protonare în masă a mașinilor de utilizatori obișnuiți folosind canale modeste și folosind Windows ca sistem de operare. Desigur, pentru asta imi importe unul dintre cele mai obisnuite bug-uri Windows sau o sa trimit trivial utilizatorii cu un troian special pregatit pentru a-ti transforma masinile in animalele lor mici. Este clar că canalele de comunicare cu un Internet în majoritatea utilizatorilor de web este mult mai îngust decât cel de servere mari, prin urmare, pentru a crea o puternică armată DDoS-bot, va trebui să rupă câteva mii de utilizatori. Cu o astfel de detașare este deja posibilă umplerea unei pradă mare. Acum vă voi arăta cât de bine să pun în practică acest atac în practică. Patinele de patine de gheata, hai sa mergem!

Înainte de a începe atacul DDoS pe Microsoft.com, trebuie să vă pregătiți în mod corespunzător. Mai întâi de toate, trebuie să găsiți un troian DDoS potrivit, pe care îl voi infecta calculatoarele hackate. De fapt, pentru a găsi ceva util în internet - o rață mort, pe care am vedea foarte clar câteva ore de navigare diferite motoare de căutare, forumuri și hacking arhive. Nici unul dintre instrumentele publice nu mi-a fost potrivit în toate privințele. Ce am solicitat din software-ul DDoS? În primul rând, trebuie să înțelegem că dimensiunea modestă a executabil binar, cu atât mai bine: troienii ar trebui să fie mici și vioi, ceea ce face mai ușor de instalat și că el nu a aruncat de mult în ochi. În același timp, instrumentul trebuie să inunde în mod efectiv victima, adormind într-un pachet care nu este copilăresc, utilizând una dintre tehnologiile clasice ddos. De asemenea, este foarte important ca botii să poată fi ușor controlați - o armată de mii de luptători trebuie să fie mobilă și ascultătoare. Din păcate, nimic nu merită pe internet, nu am găsit, și, treptat, a fost aproape de ideea că este necesar, fie să caute familiar este ceva privat, sau a scrie un instrument nou, original. Am petrecut ceva timp încercând să facă: plece cu un instrument finit nu se grăbește să găsească o opțiune potrivită și va fi dificil pentru DDoS - este mai ușor să scrie singur. Cu toate acestea, eu nu sunt un expert în sistemul de programare sub Windows, asa ca am apelat la Gollum, care a condus un vechi prieten pentru instrument DDoS-minunat pe deplin potrivite pentru toate cerințele mele. Fișierul executabil cântărește doar 7 kilobytes, deci va fi ușor vparivat. Cu toate acestea, oportunitățile de cel puțin TOOLS: Acest troian este capabil să organizeze atacul-inundații ICMP, pentru a executa orice comanda pentru cmd și a afișa utilizatorul într-un MsgBox mesaj de tip text. La prima vedere poate părea că acest lucru nu este suficient. De fapt, dacă trebuie să profiți de o mie de calculatoare, ar putea fi util să oferim un control mai atent asupra mașinilor? Cu toate acestea, la o examinare mai detaliată, se pare că acest set de funcții este mai mult decât suficient. Într-adevăr, utilizând comanda ftp, puteți să descărcați orice alt magazin pe hard disk și să îl porniți cu ușurință. Deci, nu va exista probleme dacă există dorința de a merge mai departe și de a încărca în întregime mașinile capturate.

Deci, la câteva ore după ce am bătut pe Gorlum în icq, am primit o scrisoare cu codurile sursă și binarul bot DDoS colectat. Este timpul să-l testați în muncă și să înțelegeți, cel puțin superficial, cum funcționează. După un scurt studiu al surselor și al programului, un zâmbet satisfăcut a apărut pe fața mea: totul funcționează doar minunat. La începutul codului, definiți mai mulți parametri cheie pe care va trebui să le modificați, dacă, în ciuda avertismentelor, doriți să repetați acțiunile mele. Dar, înainte de a vă ridica pe această cale ciudată, știți că toate acestea sunt ilegale și intră imediat sub mai multe articole din Codul penal al marii noastre puteri. În plus, ar trebui să știți, întreaga mea poveste este apa pură inventată de un dependent de droguri și orice coincidență este un accident de apă pură. Deci, chiar la începutul sursei există următoarele linii:

Parametrii de bază ai botului DDoS

#define WEBADDRESS "ired.inins.ru"

#define WEBFILE "flood"

#define PACKETSIZE 1000

// frecvența trimiterii pachetelor

#define FREQ 100

Voi spune câteva cuvinte despre fiecare parametru. Așa cum am menționat mai sus, troian singur primește o comandă prin conectarea la serverul de web, care este determinat de constanta URL WEBADDRESS. cereri Bot pe server cu numele documentului stocate în WEBFILE și, pe baza comenzii primite acolo, efectuează anumite acțiuni. Ca opțiune - începe să inundă victima cu pachete de PACKETSIZE lung, trimițându-le o dată în intervalul de timp definit de parametrul FREQ. Setările implicite funcționează bine pentru medii canalele de cablu eczemă, utilizând o conexiune dial-up se pot confrunta cu unele probleme, de aceea este recomandabil să fie de a reduce lungimea pachetului, și pentru a crește parametrul Frecv. Dar asta e treaba ta. Ca tine, sper, desigur, ca un fișier cu locul de muncă nu poate acționa ca un textier, dar orice scenariu - deoarece web-server ofera clientului de ieșire de text de script-ul, și DDoS-bot nu face nici o diferență cu care să lucreze. Din acest motiv, este recomandabil pentru comoditate a scrie un simplu script PHP pentru a controla colectarea roboții și statistici. Nu vă voi încărca în mod special și pur și simplu aduceți aici conținutul acestui script, pe care l-am scris în 5 minute:

Un script pentru controlul roboților.

dacă (isset ($ _GET [sta]))

Echo "";

dacă (isset ($ _GET [sub]))

dacă (fwrite ($ fp, $ _GET [cmd]))) echo "Comanda actualizată!
„;

$ fp = fopen ("comanda.db", "r"); / * Imprimați formularul pentru a modifica comanda curentă * /

ecou "

„;

ecou " „;

Echo "Comanda curentă este: „;

ecou "

ecou "

„;

Așadar, am creat un sistem de monitorizare a muncii de roboți și de colectare a statisticilor. Acum este momentul să pregătiți un cod de exploatare pentru a afecta utilizatorii. Nu este deloc dificil, veți vedea -.

După ce am editat codul de exploatare după cum este necesar, am ales unul dintre site-urile mele rupte și mi-am schimbat pagina principală, introducând un cod rău. Deși aceasta își consolidează și își amăgește activitatea, utilizatorii nu vor vedea nimic suspicios și vor continua să folosească resursele populare. Și în acest moment în burta de ferestre vor fi procese ireversibile: cizme și alerga Troian noastre, care înregistrează fiabil în sistem. După repornire, se va conecta la server, va primi comanda și va începe să o execute metodic. Acum aș putea aștepta doar un număr suficient de utilizatori. Conform calculelor mele, aproximativ 20% dintre vizitatori folosesc browsere vulnerabile și sunt clienții mei. Acest lucru nu este atât de mic, dacă vă gândiți la: în ziua în care site-ul a fost vizitat de aproximativ 15.000 de utilizatori, sa dovedit că pentru ziua de a armatei mele ar trebui să fie adăugate aproximativ 3.000 de luptători.

Articole similare