Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Attack-HIM! Gerenciador de botnets de servidores

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Outros Attack-HIM! Gerenciador de botnets de servidores

    Diretamente dos laboratórios clandestinos na fronteira com o Acre do WhiteCollarGroup, mais uma tool: Attack-HIM!.
    Trata-se de um gerenciador de botnets de webservers.
    No download você terá dois arquivos: attack.php e shell.php.
    O arquivo shell.php é o que você enviará aos servidores que obtiver acesso.
    Sempre quando conseguir 'upar' um, insira uma nova linha no arquivo 'bots.txt', que você deverá criar no mesmo diretório de 'attack.php'. Exemplo:
    Código:
    http://site.com/shell.php
    http://outrosite.com/shell.php
    Quando achar que já possui um bom número de bots, você irá executar o 'attack.php'. Há duas formas de se fazer isso:
    1. Interface web
    Jogue 'attack.php' e 'bots.txt' para um webserver (podendo ser Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., afinal, não é ele quem irá atacar).
    Execute, pelo navegador, o 'attack.php' (ex.: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) e siga as instruções na tela.
    2. Linha de comando
    Certo de que 'attack.php' e 'bots.txt' estão no mesmo diretório, abra o terminal/prompt e digite:
    Código:
    php attack.php
    E siga as instruções na tela.
    Veja, na imagem abaixo, as duas formas de uso:


    Veja como ficou o gasto de memória em meu servidor quando atacado por 1 bot (oscilando por esse valor aí):


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    Ok, mais ai o que eu ponho no bots.txt?? Alvo.com.br/falharfi=CMD ?
    Só isso que eu não entendi, mais parece ser bem melhor do que ficar conectando os botnets no iRC, rs.
    ---------------------------------------------------------

    Comment


    • Font Size
      #3
      AAh, então não funciona com RFI? Só com shells que você owna o servidor e upa lá né? Hmm...
      Mais de qualquer jeito é bem mais prático, já que não tem aquela frescura toda de logar no MIRC...
      E uma ultima pergunta, as vezes eu comprava uma dedicada de 1gb, só pra poder abrir server do miRC, pra aguentar mais botnets no server... no caso do website, ele ainda consegue usar todas as botnets sem prejuízo? ( De não logar algumas )... Obrigado
      ---------------------------------------------------------

      Comment


      • Font Size
        #4
        Legal.. eu já vi algumas ferramentas parecidas a está.

        Comment


        • Font Size
          #5
          Se criar um código simples em PHP da pra redirecionar para um canal de mIRC tbm. Basta criar uma conta no No-IP e inserir no código, assim sempre que a pessoa (dono dos bots) abrir um mIRC (localhost) os "bots" irão conectar automaticamente no canal configurado. Pra isso teria que criar uma rede do mIRC coisa que é simples.

          É uma opção também.

          Comment


          • Font Size
            #6
            não é so para sites ne?

            Comment


            • Font Size
              #7
              Então 0KaL, fiz uns testes em alguns servidores aqui e não sei se foram os sites que eram fracos ou se fiz algo errado.

              Fiz upload do shell.php no site (no public_html) assim ficando Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

              Depois coloquei isso dentro do meu servidor em localhost, dentro de um txt chamado bots.txt

              Acessei o attack.php que estava dentro do meu servidor local também e de lá preenchi os campos com IP de um amigo para testarmos, não alterou nem um pouco a internet.

              Agora duas perguntas.. o que fiz acima está correto?

              O procedimento que vc fez no prompt / terminal, pode ser "pulado" ou tem que seguir para dar certo?

              Comment


              • Font Size
                #8
                ELITEHACK3R, funciona também com outros protocolos.
                sn3f4, que porta tentou atacar? Ela estava aberta?
                Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



                Notify-list · Twitter · Blog

                Nova lei: Invadir computadores protegidos é crime.
                Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

                Comment


                • Font Size
                  #9
                  Postado Originalmente por 0KaL Ver Post
                  ELITEHACK3R, funciona também com outros protocolos.
                  sn3f4, que porta tentou atacar? Ela estava aberta?
                  Na Porta 80.

                  Comment


                  • Font Size
                    #10
                    Que configurações (bots, conexões, dados) vocês setaram?
                    Vocês rodaram algum serviço (provavelmente um webserver) nesta porta?
                    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



                    Notify-list · Twitter · Blog

                    Nova lei: Invadir computadores protegidos é crime.
                    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por 0KaL Ver Post
                      Que configurações (bots, conexões, dados) vocês setaram?
                      Vocês rodaram algum serviço (provavelmente um webserver) nesta porta?
                      Rodei o attack.php em um servidor local (Apache + MySQL), juntamente com o bots.txt no mesmo diretório do attack.php e de lá fiz o ataque.

                      Quanto as configurações da shell, eu não sei ao certo mas 1 servidor que eu ataquei continha 493 sites hospedados, então suponho que a banda no minimo seja de 100 mbps.

                      O outro era de 30 mbps.

                      O alvo tinha 10 mbps e não mecheu com essa forma de ataque. Já com outros metódos t50 entre outros o alvo cai.

                      Comment


                      • Font Size
                        #12
                        O servidor local tinha suporte a PHP CURL?
                        O que estava rodando na porta remota que você atacou?
                        O Attack-HIM! usa o método de empacotamento de memória, partindo de um webservice aberto.
                        Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



                        Notify-list · Twitter · Blog

                        Nova lei: Invadir computadores protegidos é crime.
                        Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

                        Comment


                        • Font Size
                          #13
                          Postado Originalmente por 0KaL Ver Post
                          O servidor local tinha suporte a PHP CURL?
                          O que estava rodando na porta remota que você atacou?
                          O Attack-HIM! usa o método de empacotamento de memória, partindo de um webservice aberto.
                          Tem suporte sim a PHP CURL.

                          Se eu entendi sua segunda pergunta o Attack-HIM só funcionaria se eu ataca-se em uma porta que estivesse rodando algum serviço web? Por exemplo um Apache ou MySQL (no alvo)

                          Uma dúvida..

                          Quando upo o shell.php ele aparece em branco nos sites quando acesso a url dele, está correto?

                          Comment


                          • Font Size
                            #14
                            Se eu entendi sua segunda pergunta o Attack-HIM só funcionaria se eu ataca-se em uma porta que estivesse rodando algum serviço web? Por exemplo um Apache ou MySQL (no alvo)
                            Sim. Não é possível conectar-se a uma porta fechada

                            Quando upo o shell.php ele aparece em branco nos sites quando acesso a url dele, está correto?
                            Está sim, é um recurso de proteção. Para fazer a shell atacar, o cliente envia variáveis adicionais, que provam a veracidade do mesmo (claro que, com um sniffing dos mais básicos, você consegue essas variáveis...)
                            Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



                            Notify-list · Twitter · Blog

                            Nova lei: Invadir computadores protegidos é crime.
                            Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

                            Comment


                            • Font Size
                              #15
                              Postado Originalmente por 0KaL Ver Post
                              Sim. Não é possível conectar-se a uma porta fechada


                              Está sim, é um recurso de proteção. Para fazer a shell atacar, o cliente envia variáveis adicionais, que provam a veracidade do mesmo (claro que, com um sniffing dos mais básicos, você consegue essas variáveis...)
                              Entendi.. mas para atacar um alvo que não tem nenhum servidor web rodando faria como? Por exemplo um alvo domestico..

                              Teria que rodar um nmap ou algo semelhante para ver algum serviço?

                              Em qual porta eu ataco um IP domestico?

                              Obrigado.

                              Comment

                              X
                              Working...
                              X