Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Страницы: 1 2 3 След.
RSS
HOD-icmp-attacks-poc.c: 2005-04-15: PUBLIC v.0.2
 
Обсуждение статьи HOD-icmp-attacks-poc.c: 2005-04-15: PUBLIC v.0.2
 
Хм....
Первая компиляция и 60 с фигом ошибок заставили взяться за голову... а потом долго поржать) это ж надо так красиво и с минимальными затратами времени от скрипткиддисов(от меня, т.е)...) защититься....
Потестил на ХР проф. с сп1 и без оного. Обе закрыты файрволами, открытые порты есть... но... никакого эффекта... вот, ищу винду без файрволов....
Интересно узнать, какие результаты получили уважаемые форумчане?....
Со своей стороны обещаю поделиьтся результатами, буде таковые объявятся...
ЗЫ. как скрипткиддис скрипткиддису - скомпиленого не дам)... там всё до жути просто - сами разбирайтесь...)
С ув.
Белый и пушистый
 
Ясно от кого они защищаются [;
dasboot@dasboot:~$ gcc icmp.c -o icmp   
dasboot@dasboot:~$ ./icmp

                (MS05-019) (CISCO:20050412)
       ICMP attacks against TCP (Proof-of-Concept)

        Copyright © 2004-2005 .: houseofdabus :.


Usage:

./icmp <-fi:SRC-IP> <-ti:VICTIM-IP> <-fi:SRC-PORT> [-tp:int] [-a:int] [-n:int]

       -fi:IP     From (sender) IP address
       -ti:IP     To (target) IP address
       -fp:int   ; Target open TCP port number
                  (for example - 21, 25, 80)
       -tp:int   ; Inicial value for bruteforce (sender) TCP port number
                  (default: 0 = range of ports 0-65535)
       -n:int     Number of packets

       -a:int     ICMP attacks:
                     1 - Blind connection-reset attack
                         (ICMP protocol unreachable)
                     2 - Path MTU discovery attack
                         (slow down the transmission rate)
                     3 - ICMP Source Quench attack
dasboot@dasboot:~$

ничо - неудачник - это тоже судьба [;
 
чтото против XP sP2 неработает :о(
 
На Freebsd собралось без ошибок, но никакого эффекта не наблюдается ни на одной платформе.
 
ага не работает нах.. просто проц грузит, да пинги увеличиваются.. =))
чтобы под винду компильнуть - у меня VC6++ и все cl имяфайла
 
W2003 - OK.
ХР SP1 и 2 - XZ.
из под FreeBSD выдает гадость типа:
[-] sendto() failed
[-] sendto() failed
[-] sendto() failed
много раз. Меняю <0 на >0 вроде начинает пахать, но хз как - проверить не на чем.
 
под линух скомпилилось , но эффекта нет ,хз пока будем пробовать
 
использовал lcc-win32,
проверил на xp+sp2, w2k+sp4
-"грузит" проц. жертвы на 98..99%%
 
толку мало от етого, просто делает ICMP flood и все, нет никакого эксплойта, просто запустите сниффер и увидете, что просто весь трафф забивается ICMP пакетами.
 
у 2003 отказались открываться странички через IE, но почта работает...
А так весело было увидеть удивленное лицо юзера:)

reboot и о чудо все ожило!
 
icmp_dos -fi:192.168.0.1 -ti:192.168.0.2 -fp:445 -n:65535 -a:3

вешает жертву намертво, даже мышь не двигается
 
Цитата
V0ldemAr пишет:
толку мало от етого, просто делает ICMP flood и все, нет никакого эксплойта, просто запустите сниффер и увидете, что просто весь трафф забивается ICMP пакетами.

Господа, читайте доки которые указаны в заголовке PoCа...
Это не просто флуд, а подбор порта.

Если использовать -a:2 (атака Path MTU Discovery), то в некоторых случаях достаточно и одного пакета. Только это не DoS, как многие здесь думают, а снижение скорости передачи трафика (для определенного сервиса).
Например, после этой атаки, при закачке файла пакеты дробились на маленькие кусочки - по 68 байт максимум... Вот в чем смысл этой атаки.
Так что, сначало разберитесь, а потом уже тестируйте.
 
Писец инету... с -a:2 и -fi:127.0.0.1 легли все циски на маршруте следования пакета
 
Собственно - собрал под Win32 посредством
Visual C++ v6.0 + all fixes.
Потренировался из под XP+SP2+all fixes.

Объектом тренировок была Cisco 3620:

Cisco Internetwork Operating System Software
IOS ™ 3600 Software (C3620-D-M), Version 12.2(6), RELEASE SOFTWARE (fc2)
Copyright © 1986-2001 by cisco Systems, Inc.
Compiled Wed 07-Nov-01 20:20 by pwad

ROM: System Bootstrap, Version 11.1(19)AA, EARLY DEPLOYMENT RELEASE SOFTWARE
ROM: 3600 Software (C3620-D-M), Version 11.2(16)P, RELEASE SOFTWARE (fc1)

Софтинку обозвал нехорошим словом.

* .exe -fi:10.10.2.165 -ti:10.10.2.200 -fp:21 -tp:33333 -a:3 -n:10000

Результат: Cisco падает как класс на всё время атаки.
После её окончания через минуту поднимается.

Резюме: АХТУНГ !
 
Первый тип атаки пашет:коннекты рвёт исправно.Остальное не тестил,но судя по всему сплоит рабочий.
 
блин выложите бинарник, а то у меня BC 5.02
 
Цитата
Гость пишет:
блин выложите бинарник, а то у меня BC 5.02

Ну-у-у-у-у-у ....
Нет ...
А то начнётся сейчас ...
Весёлая жизнь ...
 
=))
 
Чо вам все бенернеги да бенарнеги?
Ну скажи, что не собирается, подскажим. А то блин хацкеры все какие, сплоит собрать не могут.
Страницы: 1 2 3 След.
Читают тему (гостей: 1)