• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Guida al Dos

supersalvo-97

Utente Attivo
Autore del topic
24 Luglio 2009
302
0
Miglior risposta
0
Alcune persone credono che ddos sia un errore di ortografia e che la persona che lo ha scritto voleva scrivere dos ma non è proprio cosi'.
Ecco qui la differenza:

DoS : Denied of Service ( singolo attacco )
DDoS : Distributed Denied of Service ( attacco DoS di massa )

Introduzione al Dos:

La parola DoS, si scrive sempre con la lettera la prima e l'ultima lettera maiuscola ed è la sigla di Denial of Service. In un attaco DoS si cerca di fare arrivare un sistema informatico che fornisce un servizio al limite delle prestazioni, come ad esempio un sito web. Per fare ciò bisogno lavorare sui parametri di ingresso in modo da non fare più funzionare il servizione che il sistema informatica offre. Questo attacco quindi molto spesso viene usato per attaccare un sito web. Molte volte per rendere più efficace questo attacco vengono usati più computer inconsapevoli di fare questo lavoro . Quindi se un cracker ha violato migliaia di pc, questi pc produrranno inconsapevolmente molti attacchi e molti siti andranno attaccati anche se non sono nel bersaglio del cracker. Poco ho detto fa che un attacco DoS serve per attaccare un sistema informatico che fornisce un servizio ma oggi viene anche usato per attaccare un singolo utente o client.
Per questo attacco esistono due tipologie: attacco diretto; attacco indiretto.
1) L'attacco diretto: in questo tipo di attacco il cracker (l'attaccante) agisce direttamente con la vittima (colui che viene attaccato). In questo caso il cracker viene chiamato reale.
2)L'attacco indiretto: in questo tipo di attacco il cracker non agisce direttamente sulla vittima e non si sa chi sia la vittima finale poichè l'attacco agisce su vari pc. La vittima finale viene chiamata vittima di primo livello, mentre le altre vittime che servono per attaccare la vittima di primo livello, si chiamano vittime di secondo livello.
Un variente di questo attacco è il DDoS (Distribution Denial of Service) di cui il funzionamento è identico ma viene realizzato utilizzando numerose macchine attaccanti che insieme unite tra loro formano un botnet. Il DDoS serve per rendere più difficile il lavoro delle forze dell'ordine nel scoprire il cracker poichè gli ip che hanno eseguito l'attacco sono molto numerosi!
Un attacco particolare di DDoS è il DRDoS (Distributed Reflection Denial of Service), in questo tipo di attacco il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci utilizzando come indirizzo di provenienza non il proprio bensì quello del bersaglio dell'attacco.

Altro su attacchi Dos:

Di attacchi di tipo DoS, mirati all'interruzione del normale funzionamento di una rete wireless, ne abbiamo già incontrato uno (nella lezione 14): il deauthentication-attack di aircrack-ng.

Abbiamo visto che la causa primaria del successo di tali attacchi, sia su reti WEP-enabled che WPA-enabled(!), sta nel fatto che i frame di controllo, che istruiscono i client wireless su alcune azioni da intraprendere, non sono autenticati, e possono essere inviati da chiunque, informaticamente parlando, quindi anche dall'attaccante.
MDK3

MDK3 è un'utility che trae giovamento da queste lacune e viene utilizzata per compiere una serie piuttosto estesa ed assolutamente devastante di attacchi tesi all'interruzione del servizio delle reti Wi-Fi.

Particolarmente apprezzata (beh, ognuno ha i suoi gusti..) è la sua caratteristica di de-autenticazione di massa, che mira a disconnettere tutti i client nel circondario dai loro rispettivi access point e che funziona praticamente sempre, e per tutto il tempo per il quale si intende portare avanti l'attacco.

La schermata di help del programma mostra le funzionalità; qui sotto riportiamo i "test mode" più "utili" e potenti.

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.

MDK USAGE: mdk3 [test_options]

TEST MODES:

b - Beacon Flood Mode
Sends beacon frames to show fake APs at clients.
This can sometimes crash network scanners and even drivers!

a - Authentication DoS mode
Sends authentication frames to all APs found in range.
Too much clients freeze or reset almost every AP.

d - Deauthentication / Disassociation Amok Mode
Kicks everybody found from AP

m - Michael shutdown exploitation (TKIP)
Cancels all traffic continuously

w - WIDS/WIPS Confusion
Confuses the WIDS to detect own APs as rogues

f - BRAND NEW MAC FILTER BRUTEFORCE MODE
This test uses a list of known client MAC Adresses and tries to
authenticate them to the given AP while dynamically changing
its response timeout for best performance. It currently works only
on APs who deny an open authentication request properly

Esempio

Faremo ora un test della bontà dell'attacco di tipo Deauthentication/Disassociation Amok Mode per tutti gli host raggiungibili, in termini di potenza del segnale, dall'interfaccia di rete in nostro utilizzo (sempre la rausb0) e che comunichino utilizzando il canale 4 col rispettivo access point:

mdk3 rausb0 d -c 4

Disconnecting between: 00:0F:B5:00:F8:B4 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 00:0F:B5:00:F8:B4 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 01:00:5E:00:00:01 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 00:0F:B5:00:F8:B4 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 01:00:5E:00:00:09 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 00:0F:B5:00:F8:B4 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 01:00:5E:00:00:FB and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 00:0F:B5:00:F8:B4 and: 00:1A:09:9A:5E:A4 on channel: 4
Disconnecting between: 01:00:5E:7F:FF:FA and: 00:1A:09:9A:5E:A4 on channel: 4
[...]

Ogni host smette istantaneamente di comunicare con l'access point, implicando una "straordinaria" interruzione del servizio della rete senza fili.

La schermata riportata lascia senza parole: ogni connessione 802.11 che abbia luogo nelle vicinanze del PC attaccante viene interrotta.

Figura 1: Verifica del Dos con Mdk3
Perfavore, Entra oppure Registrati per vedere i Link!


Come trovare Ip di una vittima:

Trovare ip di un sito ->

vai nel dos

start esegui digita cmd

li ti troverai in
c:>

basta che scrivi

nslookup
Perfavore, Entra oppure Registrati per vedere i Link!

e ti dirà l i.p
con qualsiasi sito
nslookup

C:\Users\>nslookup
Perfavore, Entra oppure Registrati per vedere i Link!

Server: cns-c.libero.it
Address: 193.70.152.15:53

Risposta da un server non autorevole:
Nome:
Perfavore, Entra oppure Registrati per vedere i Link!

Addresses: 64.233.183.104, 64.233.183.103, 64.233.183.99, 64.233.183.147
Aliases:
Perfavore, Entra oppure Registrati per vedere i Link!
,
Perfavore, Entra oppure Registrati per vedere i Link!


Oppure

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Poi...

Trovare ip di un computer ->

Il metodo più semplice forse e risalire all'ip di un contatto msn. Durante la conversazione invii un file, mentre viene effettutato l'upload esegui il comando netstat dal prompt di msdos e alla porta 1863 dovrebbe apparire l'ip.

Ed infine la cosa che che speravate che mettessi un Dos xp.
Spero vi sia utile ma ne io ne italianhack ce ne assumiamo le conseguenze del vostro uso.

Piccola release [Dos]:

DISATTIVARE FIREWALL E ANTIVIRUS PER UTILIZZARLO

Screen:
Perfavore, Entra oppure Registrati per vedere i Link!


DOWNLOAD
Perfavore, Entra oppure Registrati per vedere i Link!


Se provate ad aprirlo potrebbe darvi qualche errore di RunTime! esempio
MSWINSCK.OCX, basta che andate nella cartella "RunTimes" (che si trovate nel file RAR che scaricherete da megaupload insieme al software) cercate quella che non avete, ovvero quando provate ad aprire il software vi dice che manca quella determinata runtime, la copiate in C: --> WINDOWS --> System32 e poi andate dallo start in esegui e date il seguente comando regsvr32 NOME RUNTIME es. regsvr32 MSWINSCK.OCX e date l'ok...date così per tutte le runtime mancanti che vi dice il software.
Fonte : http://www.sciax2.it/forum/guide-tutorial/www.ital....ack
 
Ultima modifica:
wow bella completa la guida , però non sò se fà riferimento allo spoofing ovvero , durante un attacco DoS cambiare l'indirizzo sorgente del attacco
 
non ho capito! O.o
L'IP spoofing e' una tecnica che consiste nell'inviare dei pacchetti
opportunamente 'modificati' per far credere al destinatario, che gli stessi arrivino da tutt'altra parte e, quindi, per rendersi 'anonimi' (o meglio spacciarsi per qualcun altro) agli occhi della "vittima". Questo si ottiene modificando l'indirizzo IP sorgente(source IP) nell' header (intestazione) del pacchetto (datagramma IP). L'IP spoofing viene utilizzato per molti attacchi sia di tipo D.o.S. (Denial of Service, attacchi che possono mettere fuori uso, bloccare o rallentare il sistema momentaneamente... fastidioso ma non provoca danni gravi)
spero di essermi spiegato ;)
 
scusa ma ho sbagliato
sul dos mettere
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
(sito preso come esempio)
poi..per usare un attacco con tipo spoofing si deve creare un socket RAW