Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #32, ИЮЛЬ 2003 г.

УКОЛ СМЕРТИ С ШЕЛЛА

Докучаев Дмитрий aka Forb

Спецвыпуск Xakep, номер #032, стр. 032-032-2


Для указания порта (при SYN-флуде) указывай значение параметра -p (порт для соединения).

Наконец мы добрались до типов DoS-атак. Рассмотрим самые популярные из них:

1. Флуд UDP-пакетами. Заваливает сервер UDP-мусором, так что, если фаерволл на тачке не пропускает UDP, сервер благополучно загнется. Для выбора этого типа установи значение опции -c равным 4.

2. TCP/SYN флуд. Механизм флуда, я думаю, понятен - создание многочисленных соединений на определенный порт с целью останова определенного сервиса. Значение этого типа равно 5.

3. ICMP флуд. Используя обычный ECHO REQUEST, tfn2k укладывает жертву на лопатки. Если хочешь испытать этот тип, установи значение параметра -c равным 6.

4. MIX флуд. Интеграция всех протоколов (ICMP, UDP и TCP в одном флаконе). После такого ассорти от сервера остается мокрое место ;). Тип флуда равен 8.

Помимо параметров флуда существуют полезные опции -c, позволяющие сделать следующие действия:

1. Остановить любой флуд на ip-адрес. Значение параметра выставить равным 0.

2. Установить иной размер пакета. Для этого нужно изменить значение -i (размер в байтах), а значение параметра -c поставить равным 3.

3. Выполнить команду на всех зазомбированных серверах. Значение -c равно 10, значение -i - нужной команде.

Вот, собственно, и все возможности флудера :). Осталось проверить их в действии. Конечно, два сервера для DDoS очень мало (обычно число серверов составляет от нескольких десятков до нескольких тысяч!), но за неимением большего ограничимся этим. Для начала установим и запустим демон на серверах server1.flood.net и server2.flood.net (все имена вымышлены, совпадение считать чистой случайностью ;)).

МУТИМ DDOS

Итак, распакуем архив tfn2k.tgz (командой tar zxf tfn2k.tgz), затем перейдем в папку tfn2k/src и напишем команду make. В моем случае компилятор ругнулся на переопределенную структуру in_addr в хеадере ip.h. После небольших надругательств над этим файлом (в виде комментария #ifndef конструкции) DDoS-ер испекся нормально (хоть и с кучей warning'ов).

Следующим шагом был запуск сервера-демона. Это бинарник td в папке src/. После запуска он не выдаст никаких слов, а молча упадет в бэкграунд. Ту же операцию проделываем и со вторым сервером.

После истязаний с сервером перейдем к клиенту. Создадим файл hosts, в котором будет находиться список зазомбированных серверов (в нашем случае файл будет содержать две записи).

Настало самое интересное. Попробуем отDDoSить кого-нибудь по самые помидоры. Для наглядности была выбрана тачка со слабым каналом. Меряем пинг до нее - 82 миллисекунды. Довольно слабый пинг, не так ли ;)? Теперь запустим клиент tfn2k. Командуем:

./tfn2k -P TCP -f ./hosts -i server3.flood.net -c 4

и наслаждаемся процессом UDP-флуда сервера.

Замеряем пинг в процессе флуда. И что мы видим? Среднее время ответа увеличилось почти в два раза и составило 153 миллисекунды. Эффект неплохой. А что если взять не два, а двадцать или даже двести зазомбированных серверов? Судя по тестированию, от сервера не останется даже мокрого места.

Назад на стр. 032-032-1  Содержание  Вперед на стр. 032-032-3