Info Denial Of Service per Ubuntu

System32

Utente Stellare
Autore del topic
2 Gennaio 2010
15.556
112
Miglior risposta
0
Girando per il Web ho trovato un articolo che parlava di molte cose di Linux, tra cui i Denied Of Service ( DoS ). Mi sono parecchio interessato, perchè innanzitutto il Software è stato realizzato in Python, quindi dentro la cartella di cui alla fine della discussione vi darò il link, c'è il Source in Python, e quindi è anche possibile capire come esso sia stato realizzato. Ho deciso di postarlo a voi, che molto probabilmente non lo conoscete, perchè questo articolo l'ho trovato in una delle ultime pagine di Google ::emoji_relieved: Mentre cercavo "Pen Test con Ubuntu". Questo Topic non è una Lamerata, poichè il DoS che sto per postare non è potente, serve solo per i cosiddetti Penetration Test, infatti, esso è utilizzabile solo per testare se il proprio Sito/Server siano "deboli" ai DoS, quindi è inutile che cercate di capire come renderlo più potente e altre boiate simili. Il DoS in questione si chiama pyloris 3.1, scaricabile da
Perfavore, Entra oppure Registrati per vedere i Link!
.

Estraete il contenuto nella Scrivania, e dirigetevi nella cartella di pyloris-3.1 con il comando cd:

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Una volta che siete dentro la cartella, il file che a voi interessa è pyloris.py, quindi per aprirlo basta usare il comando :

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Ecco come si presenterà l'interfaccia grafica :

2wq7lh2.png


E' parecchio intuibile, però vi spiego come usarlo :

Come usarlo

Come potete vedere, bisogna inserire un Indirizzo IP, oppure direttamente il link del sito senza http:// all'inizio, e senza lo / finale, e poi mettere la porta da "attaccare" ( ripeto, questo non è un potente DoS, se lo fosse stato non mi sarei neanche permesso di tenerlo sul mio Computer, a causa del suo inutile utilizzo ), poi bisogna settare delle cose...Più sotto in "Attack Limits" dovete mettere la durata del DoS. In "Connection Limits" dovete mettere la velocità di connessione, consiglio 0.1. "Connection Speed" lasciatelo com'è. "Trhead limit" lasciatelo così. "Time between trhead spawn" lasciatelo così com'è, e infine "Time between connection" settatelo a 0.1. La parte dove c'è scritto Proxy lasciatela perdere, serve per nascondere il proprio IP mettendone un altro. Infine cliccate su "Launch", vi si aprirà una finestra come questa che vi indica quante connessioni sono state effettuate :

2wq7lh2.jpg


Importante

Come ho già detto prima, non è una lamerata, io non posto lamerate. E' solo un modo per attuare un Penetration Test, non per danneggiare qualcosa, quindi appena avrete letto questa guida, non fate commenti inutili chiedendo come rendere più potente il DoS, perchè gli sviluppatori non hanno creato questo DoS per i Lamer, e quindi per danneggiare, ma lo hanno creato per effettuare Penetration Test.

Fonte : Mia