fLOAd

Denial of Service - sviluppo di un pacchetto software per attacchi DDoS -
Sviluppo di un sistema client/server per attacchi DDoS, linguaggio: C.

Indicazioni generali:
Questo progetto ha come finalita` la costruzione di un DDoS definitivamente + potente di quelli attuali e INUTILIZZABILE da parte di skript kidz, una semplice dimostrazione delle vulnerabilita` dello stack TCP/IP e dei concetti che lo supportano.
I recenti DDoS usciti non sfruttavano i migliori flood conosciuti, ma solo una parte.In questo DDoS vogliamo implementare vari sistemi di flood a duplicazione (come "smurf" per intenderci, e/o altri flood ad azione diretta come un SYN, o uin ACK flood).
I flood a duplicazione che volgiamo sfruttare sono:

1) smurf-style, e pacchetti ICMP di tipo ECHO_REQUEST (come il ping) inviati a indirizzi di broadcast, in questo modo tutte le macchine della broadcast risponderanno al ping generando una duplicazione pari al numero delle macchine (questo perche` inviare un pacchetto alla broadcast fa` si che tutte le schede di rete leggano quel paccheto come prorio, e rispondano al ping. se mandiamo questi pacchetti con l'ip della vittima utilizzando del semplice ip spoofing, tutte le risposte arriveranno a lui intasandogli la banda, il danno causato e` poporzionale alla banda succhita dalle risposte delle lan sfruttate, che e` direttamente poporzionale anche al numero delle macchine della lan, alla grandezza del pacchetto inviato e al numero di pacchetti inviati)

2) utilizzo di query dns: e` possibile interrogare un server DNS con un paccheto udp ricevando un cambio un pacchetto UDP contenente alcune informazioni relative al server dns, in questo caso si manda un pacchetto di circa 26 byte e se ne riceve uno dai 350 ai 600 byte, in questo caso l'utilizzo di lan broadcast e' impossibile (per come e` strutturato il pacchetto puo` agire solo con un host e con il relativo ip, un indirizzo di broadcast non andrebbe bene) ma gia` questa duplicazione puo` bastare a far danni...

3) flood ad azione diretta, ovvero flood che non utilizzano una risposta come nei 3 flood indicati sopra, ma attaccano direttamente la vittima, con pacchetti atti a iniziare connessioni tcp (SYN flood) in modo che la vittima mandi una risposta verso un ip inesistente (normalmente questo attacco viene fatto mandado pacchetti spoofati con ip sorgente random) e rimanga in stato di attesa del completamento della connessione.

In seguito ai recenti Denial of Service contro FreeBSD e altri sistemi, basati su ACK flood, questo DDoS consetita` all'utente di selezionare a sua scelta i flag utilizzati durande il flood * differenza tra DoS e DDoS la differenzs elementare e` che se il DoS veniva fatto da un pc solo, e normalmente quello di casa, in modo interettivo, il DDoS viene fatto da vari server, questi server devono montare il programma server, e, ricevendo una strigna di controllo da parte del client, ed estrapolando le informazioni relative al tipo di attacco e alla vittima, iniziano ad attaccare loro, sfruttando la loro ampia banda e senza farne specare all'utente che controlla questi DDoS.
Il DDoS in progetto mira anche ad un sistema simile a traceroute, per individuare fino a che hop il DoS sta` avendo effetto... in modo di regolarsi di conseguenza sul sistema di DoS da utilizzare.

Sebbene questo codice abbia tutte le carte in regole per far danni, i fini del LOA non sono di diffondere uno strumento per danneggiare il prossimo, ma solo la consapevolezza e la conoscenza. il codice sara` volutamente manomesso in modo darenderlo inutilizzabile senza delle conoscenze appropriate. Confidando che chi abbia queste conoscenze non si diverta a attaccare yahoo :)

La strutturazione del programma il programma e` in fase embrionale, e` ancora troppo presto per pubblicare parti di codice o info relative alla struttura del server.


Riferimento:  Vecna


TOP
home | docs | chi siamo | iniziative | progetti | loackers | search | links