- 27 Settembre 2011
- 124
- 0
- Miglior risposta
- 0
Ciao Sciax2, allora inanzitutto voglio spiegare che questa guida non contiene pane per i lammer per 2 semplici motivi : - è solo 1 spiegazione dei vari attacchi che esistono - non ce nessun materiale o spiegazione di come utilizzare questi programmi ok dico gia che queste definizioni le ho trovate girando per il web e ne ho modificato un po il contenuto. Iniziamo : DoS L’attacco DoS (Denial of Service), è un primitivo attacco che punta a rendere un sistema sovraccarico al punto di essere inutilizzabile. Gli attacchi di tipo DoS al giorno d’oggi, grazie alla quantità di banda richiesta e concessa all’user medio, non hanno più alcun effetto. Essi sono infatti molto semplici: molti anni fa, quando la banda concessa ad un computer era bassissima, e le connessioni lentissime, bastava un sovraccarico di pacchetti (richieste), per far crashare una connessione, e renderla irraggiungibile dal web. Così bastava aprire un po’ di terminali, digitare ping IP, e addio mondo. Una macchina (momentaneamente) in meno nel www. Ma poi le cose sono cambiate: i sistemi richiedevano più grandezza di banda mano mano che il tempo passava, e gli attacchi DoS sono passati dall’essere molto potenti ed inevitabili, a non provocare più il minimo fastidio a nessuno. Ed ecco che iniziarono gli attacchi di tipo DDoS. DDoS Gli attacchi di questo tipo (Distribuited Denial of Service), sono basati sullo stesso concetto degli attacchi DoS. Solamente che a sferrare l’attacco, non era una sola macchina verso una sola altra macchina, bensì gli attaccanti erano molti (moltissimi) contro uno. Ma com’è possibile che 10.000 computer attacchino simultaneamente un solo sistema? Questo può avvenire in due modi: per via di una botnet; per via di un’organizzazione. Una botnet è qualcosa di veramente artistico, dal mio punto di vista. Sono miliaia di computer controllati da un solo hacker (o cracker, nella gran parte dei casi), che impartisce loro ordini, e li costringe ad attaccare altri sistemi in modo molto violento persino per la bandwidth media attuale. Una botnet si costruisce in modo relativamente semplice: basta programmare un trojan che fornisca completo accesso al pc infetto, e tramite un semplice sistema di comunicazione universale (irc, lettura di un file hostato su web) possa eseguire comandi sul pc infetto (che nel gergo si chiama “zombie”). Faccio un esempio: tempo fa avevo una botnet di parecchie macchine. Il trojan leggeva un file hostato su un sito (che qui chiameremo zombielord.org). Il trojan leggeva Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e ne misurava la lunghezza. Se era più lungo di 4 caratteri (l’equivalente della parola “ping”), splittava il contenuto in base a ” ” (spazio), e se il primo argomento (array[0]) era equivalente a “ping”, pingava il secondo (array[1]). Ovviamente questo avveniva su tutte le macchine infette, il che mi consentiva di attaccare un sito web con moltissimi DoS Distribuiti, semplicemente modificando un file di testo hostato da qualche parte. L’unica parte difficile della creazione di una botnet è la diffusione del trojan, ma una volta fatto ciò, i risultati sono visibili. Il secondo caso in cui potrete vedere DDoS, è quando è organizzato da qualche movimento come Anonymous (che è attualmente l’unico che è riuscito a creare DDoS organizzati tanto potenti da tirare giù siti (vedi Mastercard, Visa, Amazon, I siti del governo Egiziano, ecc..)), raduna moltissimi utenti (trattasi di miliaia) che mossi da un comune obiettivo attaccano a spron battuto usando strumenti come LOIC, LOIQ o Mobile LOIC (Google is your friend!).DRDoS Gli attacchi di tipo DRDoS sono al momento i più potenti e meno utilizzati nella storia di questa tipologia di attacco. Essi si basano su un concetto basilare del protocollo TCP/IP, che però non è proprio semplice da applicare. Partiamo dalle basi: in un normale DoS, un host attaccante (che chiameremo [Kn]), invia richieste ad un host vittima (che chiameremo [Xm]). Il risultato è questo: [Kn] →(ping)→ [Xm] [Kn] ←(resp)← [Xm] In italiano: [Kn] invia un pacchetto a [Xm], che risponde immediatamente dopo. Questo avviene fin quando [Xm] crasha. In un attacco DDoS la procedura è la stessa descritta sopra, semplicemente usando più attaccanti ([Kn¹],[Kn²],[Kn³],…) verso una sola vittima ([Xm]). Il che equivale a più potenza d’attacco, ma il numero di macchine attaccanti è comunque limitato. Il DRDoS rende la grandezza della tua botnet potenzialmente infinita (nel senso che qualsiasi macchina raggiungibile via web può essere uno zombie), e non richiede trojan o controlli diretti sulla macchina. Praticamente, si basa sull’ip spoofing. L’ip spoofing è una tecnica che permette di cambiare i dati nell’header di un pacchetto TCP/IP, facendo risultare l’ip del mittente falsificato. Io mando un pacchetto a milioni di server (chiamati riflessori) usando l’ip della vittima, e loro restituiranno milioni di pacchetti alla vittima stessa. Facciamo un piccolo esempio pratico: io sono sempre l’attaccante [Kn], e voglio attaccare la vittima [Xm] con un DDoS, usando come riflessori [W¹], [W²] e [W³]. ([Kn] spoofato a [Xm]) →(ping)→ [W¹] ([Kn] spoofato a [Xm]) →(ping)→ [W²] ([Kn] spoofato a [Xm]) →(ping)→ [W³] [Xm] ←(resp)← [W¹] [Xm] ←(resp)← [W²] [Xm] ←(resp)← [W³] In sintesi mi basterà inviare una sola richiesta con IP spoofato con quello della vittima, a moltissimi server, per fare in modo che con le loro risposte, essi sommergano di pacchetti il server vittima originale. Di tool che compiono questo tipo di attacco ne esistono pochi (un paio, credo). Ed uno di questi l’ha scritto d0mhc, e rimarrà privato per un bel po’. Sinceramente non mi fido, con i lamer che girano a pubblicare così tanto lavoro, e penso nemmeno lui. Penso sia inutile precisare che un attacco di tipo DRDoS garantisce l’anonimato quasi assoluto. ( l'immagine è mini lo so sorry ma non ne trovavo altre ... ) come ripeto la fonte non è mia nemmeno le immagine spero che vi possa esssere stata più utile anche per capire come dei semplici programmi quanto sono letali O_O alla prossima! Fonte : Mio Fratello xD(PanicoCMS) |
Ultima modifica: