ЖУРНАЛ ХАКЕР

Боевой софт под Юникс

Спецвыпуск Хакера, номер #005, стр. 005-096-2


Правда, при попытке атаковать удаленный компьютер таким образом может возникнуть очень серьезная проблема - твой провайдер может не поддерживать роутинг IGMP пакетов, а это значит, что злобные кусочки информации, призванные подвесить машину врага, просто не дойдут до жертвы :(. Но тут уж ничего не поделаешь, придется читать дальше.

Следующая прога для убиения многострадальных форточек называется jolt2.c. Результатом действия этой программы является резкий перерасход использования памяти, что ведет либо к зависанию компьютера, либо к существенному замедлению его работы. Основной механизм действия атаки заключается в посылке вражескому хосту неверно фрагментированных ICMP или UDP пакетов. Исходник эксплойта лежит на том же ftp.technotronic.com, откуда ты сливал kod.c. После скачивания эксплойта откомпилируй его уже знакомым образом - gcc -o jolt2 jolt2.c. После этого переключись в root, найди жертву (обычно жертвы не заставляют себя долго ждать и вылезают сами =)) и запусти полученную в результате компиляции программу. Формат запуска проги следующий - ./jolt2 <-s src_addr> -p , где - адрес, от которого будут приходить пакеты (тебе ведь не надо, чтобы тебя вычислили), - номер порта, на который будет производиться атака, и - адрес непосредственно жертвы. Все эти шаги показаны на рисунке.

Если при запуске программы обозначить номер порта, то атака будет осуществляться посредством UDP пакетов, при отсутствии опции в дело вступает ICMP. Ну, с этим, пожалуй, закончили. Едем дальше.

Говоря о плохой обработке "порченых" пакетов нельзя не упомянуть об эксплойте под названием teardrop.c. Основа действия этого эксплойта состоит в посылке частично совпадающих пакетов. Уязвимыми системами являются Windows и ранние версии Линукс. Результат атаки - брутальное зависание системы. Чтобы завести в своем арсенале такую полезную программу, лети... лети... правильно - опять на ftp.technotronic.com. Когда teardrop.c перельется на твой жесткий диск, не спеши его компилировать. Дело в том, что в скачанном файле помимо непосредственно исходника находится патч для Линукс, позволяющий залатать уязвимость, и пространное вступление автора эксплойта. Патч и вступление надо просто вырезать с помощью любого текстового редактора. После этого эксплойт скомпилится без проблем. Как это сделать, я надеюсь, ты помнишь :). Использовать эксплойт следует в таком формате : ./teardrop -s -t -n . Как несложно догадаться, и обозначают, соответственно, отправляющий "адрес" и адрес жертвы, и - порт, посылающий пакеты, и порт, которому пакеты предназначаются; - количество пакетов, которое следует отослать. На скриншоте показан процесс использования teardrop.c от компиляции и до запуска.

Назад на стр. 005-096-1  Содержание  Вперед на стр. 005-096-3