Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

iNuke: nuke (DoS)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tools iNuke: nuke (DoS)

    iNuke tem a capacidade de promover ataques de Denial of Service (negação de serviço) e Ping of Death (ping da morte) baseados em ICMP/Echo Request + ICMP/Echo Reply.
    Foi a causa da última ownada do GH (não com este programa, mas com este método).
    Atos criminosos. Software de caráter acadêmico.

    Formato: EXE
    MD5sum: DC55CD190ECB40C3C13BCC0CB1E4DEF9
    Link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    Postado Originalmente por 0KaL Ver Post
    iNuke tem a capacidade de promover ataques de Denial of Service (negação de serviço) e Ping of Death (ping da morte) baseados em ICMP/Echo Request + ICMP/Echo Reply.
    Foi a causa da última ownada do GH (não com este programa, mas com este método).
    Atos criminosos. Software de caráter acadêmico.
    ownada?
    Acho que não em... ownar é totalmente diferente de ataque ddos (:
    Este metodo? Ataque pode ser de qualquer forma, rapaz, até um "ping ip" (:
    Você ta por fora de muita coisa em? oh god...




    "Antes de conseguir você tem que acreditar."

    Comment


    • Font Size
      #3
      Não acho um metodo eficaz.
      Pra ser bem sincero, o programa executa um comando de ping -t no host.
      Você envia pacotes de 74bytes (fazendo um ping request)
      Mas ai você também recebe um pacote de 74 bytes (ping reply)

      Uma prova que o programa é só um ping normal de cmd.
      Você pode executar o programa e usar um programa como wireshark para verificar.
      Verá que ambos os pacotes são absolutamente iguais.

      Outra prova?
      Quando escrevemos no cmd ping (numero de ip) -t
      Ele faz o ping com um loop infinito, mas se colocamos -n 5 por exemplo ao final do comando.
      Mesmo com o -t (argumento de loop infinito), ele ainda assim faz somente 5 pedidos e depois se cancela.
      Fiz o teste com esse programa, e o resultado foi exatamente esse, você coloca esse argumento e o programa se bagunça e cancela.

      Acesse o "Menu 1 (Nukar computador remoto)"
      Digite um ip ou host como + o argumento -n 5 "google.com.br" (sem as aspas)
      Exemplo: google.com.br -n 5
      Pressione "Enter".

      O programa vai enviar 5 pings e depois por se perder vai cancelar a ação como um ping normal.
      Todas as outras funções dele são comandos simples de command, como netstat (Menu 3).

      Fora isso, o programa foi criptografado com um Packer UPX, se ele é um programa tão simples que usa comandos simples de CMD, porque criptografa-lo com um UPX?
      Seu scan deu 3 alertas, podem ser simples falsos positivos, mas não entendo o porque fazer o pack de um programa de função simples desse jeito.

      Anyway, acho que seria mais interessante ensinar as pessoas escreverem:
      ping (ip) -t
      netstat

      Em seus prompts de comando, do que passar um programa com pack para elas.
      Vou tentar desencriptar esse programa para saber se é só isso que roda nele realmente.

      E sobre isso derrubar o GH, não é possivel, te falo o porque agora.
      Isso é um programa de ping, você poderia abrir 1 milhão de copias dele.
      Cada ping que você faz, realmente consome banda do servidor, afinal o servidor precisa receber e responder aquele ping.
      Mas também consome banda sua, não se esqueça disso.
      Você precisaria ter muito mais velocidade de Upload do que o servidor do GH, e ter realmente muitas abas desse programa aberto.

      Lembrando que o servidor do GH fica hosteado na Hosting Solutions International
      Com um link dedicado em Saint Louis, Estados Unidos com uma capacidade altissima de upload e download.

      Para derrubar o GH com ping, iria demorar muito, muito mesmo.
      E qualquer administrador de datacenter por mais experiente ou burro que fosse iria simplesmente ver varios pings chegando, e iria bloquear o ip.
      Ele teria tempo de sobra para fazer isso, já que ping no windows não spoofa. ^^
      sigpic

      Comment


      • Font Size
        #4
        Postado Originalmente por symbiont Ver Post
        Não acho um metodo eficaz.
        Pra ser bem sincero, o programa executa um comando de ping -t no host.
        Você envia pacotes de 74bytes (fazendo um ping request)
        Mas ai você também recebe um pacote de 74 bytes (ping reply)

        Uma prova que o programa é só um ping normal de cmd.
        Você pode executar o programa e usar um programa como wireshark para verificar.
        Verá que ambos os pacotes são absolutamente iguais.

        Outra prova?
        Quando escrevemos no cmd ping (numero de ip) -t
        Ele faz o ping com um loop infinito, mas se colocamos -n 5 por exemplo ao final do comando.
        Mesmo com o -t (argumento de loop infinito), ele ainda assim faz somente 5 pedidos e depois se cancela.
        Fiz o teste com esse programa, e o resultado foi exatamente esse, você coloca esse argumento e o programa se bagunça e cancela.

        Acesse o "Menu 1 (Nukar computador remoto)"
        Digite um ip ou host como + o argumento -n 5 "google.com.br" (sem as aspas)
        Exemplo: google.com.br -n 5
        Pressione "Enter".

        O programa vai enviar 5 pings e depois por se perder vai cancelar a ação como um ping normal.
        Todas as outras funções dele são comandos simples de command, como netstat (Menu 3).

        Fora isso, o programa foi criptografado com um Packer UPX, se ele é um programa tão simples que usa comandos simples de CMD, porque criptografa-lo com um UPX?
        Seu scan deu 3 alertas, podem ser simples falsos positivos, mas não entendo o porque fazer o pack de um programa de função simples desse jeito.

        Anyway, acho que seria mais interessante ensinar as pessoas escreverem:
        ping (ip) -t
        netstat

        Em seus prompts de comando, do que passar um programa com pack para elas.
        Vou tentar desencriptar esse programa para saber se é só isso que roda nele realmente.

        E sobre isso derrubar o GH, não é possivel, te falo o porque agora.
        Isso é um programa de ping, você poderia abrir 1 milhão de copias dele.
        Cada ping que você faz, realmente consome banda do servidor, afinal o servidor precisa receber e responder aquele ping.
        Mas também consome banda sua, não se esqueça disso.
        Você precisaria ter muito mais velocidade de Upload do que o servidor do GH, e ter realmente muitas abas desse programa aberto.

        Lembrando que o servidor do GH fica hosteado na Hosting Solutions International
        Com um link dedicado em Saint Louis, Estados Unidos com uma capacidade altissima de upload e download.

        Para derrubar o GH com ping, iria demorar muito, muito mesmo.
        E qualquer administrador de datacenter por mais experiente ou burro que fosse iria simplesmente ver varios pings chegando, e iria bloquear o ip.
        Ele teria tempo de sobra para fazer isso, já que ping no windows não spoofa. ^^
        Otima explicação.
        Só complementando, não conheço como funciona o programa mas pelo que percebi isso é ping isso é totalmente banido após uma configuração na kernal definitivamente(padrão) configurando o arquivo /etc/sysctl.conf e colocando a linha net.ipv4.icmp_echo_ignore_all = 1 ou executando o comando echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all a qual a segunda opção é uma medida temporária após o reinicio do servidor será desconfigurado por isso mexer no arquivo sysctl.conf é melhor.
        Essa configuração bani completamente respostas de ping, LIQUIDANDO este programa.
        Verdade symbiont muito rápido a internet do GH, mas mais rápido pois configuro DNS de servidor no Brasil, para carregar as imagens por exemplo.
        Abraços



        SEMPRE PENSE O QUE IRAR DIZER PARA NÃO LEVAR UM BRUTALITY.
        "Quem fala de MIM na minha ausência respeita MINHA presença"

        Comment


        • Font Size
          #5
          ownar = conquistar,tomar by Google Translate
          Vivendo e aprendendo, né?
          Realmente foi mancada...

          Mas coloca naqueles sites de fundo preto com caveirinhas cinzas pra ver a quantidade de lamer e script kid baixando...

          Realmente são falsos positivos. Não incorporei nenhum código malicioso nele. E foi compilado com o Bat to Exe Converter.

          Mas foi até bom ter postado isso, senão continuaria enganado...
          Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



          Notify-list · Twitter · Blog

          Nova lei: Invadir computadores protegidos é crime.
          Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

          Comment

          X
          Working...
          X