• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Distributed denied of service.

Exterminetor

Utente Master
Autore del topic
12 Aprile 2008
2.804
70
Miglior risposta
0
forzero.png
2lj2joi.jpg

Questo/a opera e' pubblicato/a sotto una
Licenza Creative Commons

[avvertenza]La Guida Compresa è protetta da una licenza creative commons, Tutti i diritti Riservati © Non sei Autorizzato a modificare e/o pubblicare tutto il materiale su questo o altri Forum, se non con la dovuta autorizzazione Di Exterminetor. Non accetto commenti fuori luogo. Io e Lo sciax2 Non ci assumiamo nessuna responsabilità dell'utilizzo che farete di questa guida, tutto a scopo informativo.[/avvertenza]

Premetto che con questa guida darò pane ai lamers,
[Spero che la utilizziate solo ed ESCLUSIVAMENTE in locale, spero che abbiate la coscienza apposto.]

Cosa vuol dire dos?
DoS è la sigla di denied of service, letteralmente negazione del servizio. Questo tipo di attacco cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.

Esistono diversi tipi di attacco:
Attacco diretto: l'attaccante (non Del Piero) interagisce direttamente con la vittima, in questo caso l'attaccante si dice reale e la vittima si dice di primo livello.

Attacco indiretto: l'attaccante (non Montella) sfrutta terze parti per colpire la vittima, in questo caso l'attaccante si dice riflesso(non regresso), le terze parti si dicono vittime di secondo livello e la vittima finale si dice vittima di primo livello.

Una variante del DoS è il DDoS (Distributed Denial of Service) consiste in un attacco a un determinato sito, o a una determinata vittima, costituito da numerose macchine attaccanti, e connessioni attive che insieme costituiscono una botnet.

Esistono particola programmi che sfruttano essenzialmente queste particolari varianti, mantenendo connessioni attive per appunto stabilire un malfunzionamento da parte di questi siti. Ne ho provati circa un ottantina(in locale e sui retro, non pensate male XD) e 3 risultano i più decenti.

1) dDos 5.5 Final (siti web e utenti)
2) Nemesy (siti web, è un'applicazione di tipo MFC)
3) Crazyping v1.1

dDOS 5.5 Final
E' il ddos più potente che ho provato fino ad adesso,
se non lo utilizzate in locale, bensì su siti web, qui
facciamo la iper lamer frittata. non mi assumo nessuna
responsabilità, e RIPETO nessuna responsabilità delle
conseguenze adibite all'uso di questo software.

NON MI VENITE A DIRE CHE AVAST, AVIRA, O LA MADONNA
VI SEGNALA UN VIRUS, VIENE RILEVATO COME ESSO, MA NON LO E'.

(dDos final=
Perfavore, Entra oppure Registrati per vedere i Link!
)

Questa è l'interfaccia grafica:
34takqa.jpg

In alto a sinistra, dove cè scritto URL/FTP/IP dovrete mettere l'URL, FTP,o IP XD. Per trovare l' IP di un sito, seguite questa procedura, Start - esegui - command. Nel command scrivete: ping
Perfavore, Entra oppure Registrati per vedere i Link!

Aspettate che mandi i pacchetti, nella risposta troverete l'internet protocol del sito chiuso da due parentesi quadre.

Porta:

E' difficile stabilire una porta, in quanto è tutta questione di fortuna.
Le più usate sono la 21, 20, e 80. Personalmente, ho provato su più retros, va di maggiore uso la 21. Se invece volete sbrindellarvi i coglioni, la dovete andare a trovaare nella sorgente. [Non è sicura la presenza]
Se usi IE [Pagina-HTML] Se usi Firefox [Visualizza-Sorgente pagina].
Dovrete trovare nella sorgente questa stringa: Info.Port=[Numero Porta].
Come sopracitato, non si garantisce la presenza.

Connections:
Sarebbero le connessioni che andrebbero a infilarsi nei server, causandone il successivo blocco o crash. Consiglio di fare attacchi graduali, partendo da 300 o 350, fino ad arrivare massimo 2500. Sconsiglio di mettere 5000 connessioni attive, perchè esse causeranno il blocco del programma, con successiva instabilità del sistema.

Execute DoS:
E' il bottone per avviare il dos.

View packet Stats:
Visualizza lo stato dei pacchetti in uscita e in entrata (mandati e ricevuti)

Gli altri bottoni in basso, hanno nulla importanza.

Come avrete notato, il dos è formato da due parti.
Ve le spiego passo passo.

Mass IP ping module:
Questo spazio è suddiviso in tre campi:
1) IP
2) Bytes
3) Threads

1) IP: E' il campo dove mettere l'ip del sito o della persona trovato in precedenza

2) Bytes : Il valore dei bytes, dei pacchetti mandati al server ( Arrivate a un massimo di 65000

3) Threads: Ossia il numero dei dos che si apriranno sul vostro computer, e che attaccheranno quel determinato sito. Per i computer con una ram di 512 consiglio di non superare i 75 threads, per i computer con 2-3gb di ram, o a 64 bit arrivate anche dove volete, ma senza esagerare. Cliccate Begin ping, per iniziare a pingare.

Resolve Website IP

Anche il suddetto campo, non ha particolare importanza, in quanto non è difficile procurarsi l'internet protocol manualmente di una persona o sito.
Neanche spiego questo campo, perchè non è proprio necessario.

A destra cè anche un Port Scanner, serve per trovare le porte aperte.


Passiamo al secondo DoS, NEMESY.
Anche qui pausate l'antivirus per utilizzare questo Dos.
Verrà segnalato anch'egli come virus. Ma non lo è.

(Link:
Perfavore, Entra oppure Registrati per vedere i Link!
)
Interfaccia grafica:
hrkn88.jpg

Questo dDos a differenza dell'altro è molto più semplice, ma ovviamente meno potente. Non credo ci sia molto da spiegare, è molto intuitivo.
VICTIM IP: Ip della vittima o del sito.

NUMBER PACKETS: Scegliete voi il numero dei pacchetti che andranno ad attaccare il server.

SIZE PACKETS: lasciate r4096, vanno più che bene.

MILLISECONDI: Io lascio 100, poi fate come volete(Pacchetti mandati ogni millisecondo)

SEND: per attivare i ping.

Passiamo all'ultimo dDoS: Crazyping.
VERRà ANCH'EGLI SEGNALATO COME VIRUS, MA NON LO E'.

Interfaccia grafica:

dlpaab.jpg
Nel campo Target Host/IP dovete giustamente immettere l'hostname o l'IP.
Per ricavare l'hostname, si può procedere in svariati modi: start esegui command. Nel command scrivete: tracert (esempio di ip) 255.55.55.55
E' una procedura divisa in 30 punti. Tra cui ricaverete l'hostname. Oppure, per i più esperti, potranno codare un tool in php, che permette di convertire l'ip a hostname e viceversa.

Il codice, come vedrete, è davvero molto semplice e si basa principalmente su due funzioni (di Rete) native del PHP:

Source:
<?php
$from = $_GET['f'];
$query = $_GET['q'];

if ($query != "" && $from != "")
{
if ($from == "ip")
{
$host = gethostbyaddr($query);
echo "L'hostname di <em>" . $query . "</em> è <b>" . $host . "</b>.";
}
elseif ($from == "host")
{
$ip = gethostbyname($query);
echo "L'indirizzo IP di <em>" . $query . "</em> è <b>" . $ip . "</b>.";
}
else
{
exit("Errore!");
}
}
else
{
?>
<form method="GET" action="<? echo $_SERVER['php_self']; ?>">
<input type="hidden" name="f" value="ip">
Inserisci L'IP per conoscere l'hostname:<br>
<input type="text" name="q"> <input type="submit" value="Vai!">
</form>
<br>
Oppure:<br>
<br>
<form method="GET" action="<? echo $_SERVER['php_self']; ?>">
<input type="hidden" name="f" value="host">
Inserisaci l'hostname per conoscere l'IP:<br>
<input type="text" name="q"> <input type="submit" value="Vai!">
</form>
<?
}
?>

Esso è formato da due varianti, ($from e $query) che recuperano i valori dal form.
Scendendo troviamo il primo if() che ci serve per controllare che le variabili $query e $from siano entrambevalorizzate: in caso di esito negativo stampo a video i form, in caso di esito positivo processo la richiesta ricevuta (tramite i form).

Ritorniamo al ddos,
Il resto lo decidete voi, non cè bisogno di un ennesima spiegazione, in quanto è tutto molto intuiitivo

Fonte: EXTERMINETOR. Ne è vietata la riproduzione a patto che non si abbia un'autorizzazione dal sottoscritto. La guida compresa è sotto una licenza Creative Commons. Chi la riproduce è punibile dalla legge.

Mi aspetto come minimo un rilievo XD
 
Ultima modifica da un moderatore:
  • Like
Reactions: 3 people
Cavolo, speriamo non lo usino i lamerozzi :S

comunque rilievo meritatissimo, complimenti ^^
 
  • Like
Reactions: 1 person
Io ho un pacchetto postato tempo fa da Alberto091 con 30 DoS e dDoS
Ma sinceramente di buoni ce n'erano 6-7..
Grazie mille per le spiegazioni (che voi ci crediate o no.. non ho mai dossato nessuno XD).
Una domanda... ma se io inserisco un ip fisico di una macchina cosa succede?
 
Io ho un pacchetto postato tempo fa da Alberto091 con 30 DoS e dDoS
Ma sinceramente di buoni ce n'erano 6-7..
Grazie mille per le spiegazioni (che voi ci crediate o no.. non ho mai dossato nessuno XD).
Una domanda... ma se io inserisco un ip fisico di una macchina cosa succede?

Embè ma prova a immaginare.. XD
 
Ah,

ricordo che i link li metto in disposizione solo una volta, per evitare troppe lamerate. Quando raggiungeranno il limite di download mandatemi un pm, deciderò se mandarvi il software o no.
 
Ma se io inserisco l'ip della connessione (85.xx.x.xxx) cosa succede?

P.S. mmh dossare un computer è quasi impossibile.. bisogna sapere le porte aperte