Script Defenders
Você Não Tem Uma Conta ?

Então Clique Em Registrar-Se E Faça Uma Agora Mesmo !

Vagas Abertas !

Participe do fórum, é rápido e fácil

Script Defenders
Você Não Tem Uma Conta ?

Então Clique Em Registrar-Se E Faça Uma Agora Mesmo !

Vagas Abertas !
Script Defenders
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Tipos de DDoS e DoS

2 participantes

Ir para baixo

Tipos de DDoS e DoS Empty Tipos de DDoS e DoS

Mensagem  uchixa Qui Abr 19, 2012 9:17 pm

Código:
Derrubando um servidor

Vou falar um pouco sobre como esses caras adolescentes fazem pra tirar sites do ar.

Um ataque que visa derrubar um servidor é chamado de DoS. A letra
minúscula no meio é pra diferenciar do sistema operacional da Microsoft.
DoS significa Denial of Service, ou “negação de serviço”. Um ataque de
negação de serviço visa tornar um serviço indisponível a quem queira
acessá-lo.

Por exemplo, um ataque DoS contra o Twitter visa impedir que os usuários
consigam utilizá-lo. Ou, em outras palavras, visa tirá-lo do ar.
Derrubá-lo.

DoS com flood

Existem vários meios de se realizar um ataque DoS. Uma das categorias
mais simples de ataque DoS, por exemplo, são os ataques de flood. Flood,
em inglês, significa inundação. A técnica é simples: inundar o alvo com
pacotes de dados (dados na internet são enviados em pacotes). Com isso,
duas consequências podem ser esperadas:

O flood de pacotes vai consumir (ocupar) toda a largura de banda do alvo
(a quantidade de bits que a rede dele suporta). O alvo não será mais
capaz de responder a requisições legítimas. Se for um site, pessoas
tentando acessá-lo não conseguirão. Os pacotes podem ser tantos que o
sistema simplesmente fica offline.
Antes do resultado acima ocorrer, é possível que a máquina alvo
simplesmente trave, pois ela tenta processar cada pacote recebido,
utilizando seus recursos.
Como o objetivo principal é inundar a banda do alvo, fica claro que para
ter sucesso é indicada a utilização de uma conexão com banda superior à
do alvo. Caso contrário, por mais pacotes que você envie, o alvo
conseguirá lidar com eles numa boa.

UDP Flood

Um dos ataques de flood mais praticados pelos super-hackers de plantão é
o UDP Flood. É um ataque como o descrito acima, que utiliza pacotes UDP
para atacar o alvo. Pra ter idéia de como é simples, deixo aqui o link
de um script que serve pra disparar um ataque desses: http://packetstormsecurity.org/files/view/24362/udp.pl (se o seu anti-vírus acusar algo, não se preocupe, eles também reportam ferramentas usadas para ataques, o arquivo está limpo).

Abra o arquivo e analise seu código. São só 60 linhas escritas em Perl
(uma linguagem de script parecida com o PHP), mas que tem o poder de
derrubar sistemas.

Com objetivos didáticos, experimente rodar esse código numa máquina com
conexão de alta velocidade, informando o IP de algum amiguinho seu que
está no MSN. Veja-o ficar offline. Funciona mesmo.


Sou hacker. Tô na mídia!

DDoS

Caso o nosso alvo seja grande e tenha muita banda disponível, um ataque
de sucesso fica dificultado. Como encontrar uma única máquina com tanta
velocidade, pra rodar o ataque, não é mesmo?

Assim surgiu o DDoS, Distributed Denial of Service. É um DoS
distribuído, ou seja: os pacotes não partem de uma, mas de várias
máquinas. O modelo a seguir ilustra bem isso:



As máquinas de onde partem os ataques estão denominadas como “zumbis”.
Isso porque geralmente são máquinas como a minha e a sua, mas infectadas
com malware. Essas máquinas participam dos ataques sem o consentimento
de seus donos. Essa rede de zumbis são as chamadas botnets. São redes de
bots (robôs), muitas vezes com milhares deles, que obedecem aos
comandos do atacante, o dono da botnet.

Botnets são usadas para diversos fins: atacar sites é só o mais
retardado de todos. Usos mais úteis (aos atacantes) incluem enviar spam,
roubar dados bancários, fraude em anúncios pay-per-click e hospedar
sites de venda de medicamentos ilegais.

DDoS voluntário

Chegamos ao que os grupos como o Anonymous e o LulzSec praticam. Eles
não precisam formar grandes botnets. Eles usam voluntários.

Primeiro, disponibilizam uma ferramenta bem simples: uma janelinha se
abre, então basta informar (num campo de texto) o endereço do site que
se deseja atacar, e clicar num botão. Feito isso, sua máquina começa a
enviar milhares de pacotes ao alvo.

Depois, eles pedem aos seus milhares de voluntários para direcionar suas
ferramentas ao alvo desejado. Pronto, aí está um grande ataque que será
divulgado pela mídia como extremamente profissional e bem elaborado.

Individualmente, cada máquina é fraca em banda. Somados os pacotes de todas as máquinas, porém, o ataque pode ser devastador.

Em particular, a ferramenta que esses dois grupos mais utilizam é
chamada LOIC: o Low Orbit Ion Cannon (canhão de íons de órbita baixa,
uma brincadeira com o nome duma arma do jogo Command & Conquer).

Existem duas versões do LOIC. A primeira é um executável feito em C#,
que você baixa e roda direto do seu computador. A segunda versão é feita
em JavaScript: você entra num site que rode esta ferramenta e
pode disparar os ataques direto do seu navegador. Super fácil. Os
ataques enviam requisições HTTP ao alvo.

Se quiser formar um exército virtual com seus amiguinhos, você pode acessar a versão web do LOIC em http://lowc.comlu.com/.



Conclusão
Não há mais a dizer. Esses ataques são simples. Esses “hackers” não
manjam nada. Seja cético ao ler sobre grandes feitos virtuais na mídia.

Créditos: Gustavo Cardial
Obs: As opniões expressas neste post, são de inteira responsabilidade de seu Autor, Gustavo Cardial, to colocando nessa area pq axei que seria uma boa para ajuda como funcionar sua capacitadade de poder do botnet entao vamos aos estudos.

Me ajudou muito e decidi compartilha com voces =D
Creditos ao P.4t0

uchixa
Admin
Admin

Mensagens : 4
Reputação : 0
Data de inscrição : 22/03/2012

Ir para o topo Ir para baixo

Tipos de DDoS e DoS Empty Re: Tipos de DDoS e DoS

Mensagem  M4K3R Sex Abr 20, 2012 1:30 pm

Muito Bom, Para Quem N Saber, E Para Quem Esta No Começando Agora Com Hacker,

Att,
AnonM4K3R
M4K3R
M4K3R
Membro de bronze
Membro de bronze

Mensagens : 52
Reputação : 3
Data de inscrição : 19/04/2012

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos