Боевой софт под Юникс

Спецвыпуск Хакера, номер #005, стр. 005-096-4

Стандартная архитектура сети подразумевает наличие двух особых адресов - так называемые "адрес подсети" и "сетевой адрес". При посылке какого-либо сигнала на такой адрес отвечают все компьютеры подсети. То есть если в подсети работает сорок компов, то в ответ на ping-запрос по какому-нибудь из таких адресов тот, кто этот запрос сделал, получит сорок ответов. Когда-то это использовалось при тестировании сетей на наличие сбойных компьютеров. Такие хитрые адреса маркируются обычно как x.y.z.0 и x.y.z.255. В Интернете, как правило, использование таких обращений к подсетям (их называют еще broadcast, или широковещательные обращения) не разрешается, но так как сети, входящие в Инет, конфигурируются людьми, а люди склонны совершать ошибки, то до сих пор в Интернет остались (и даже появляются) сетки, отвечающие на broadcast запросы. Теперь представь, что в такой сети сорок компов. Ты пингуешь их с модемного соединения в 28.8 kbps. Какой ответный трафик будет генериться такими запросами? Посчитай - 28.8*40=1152.0 kbps. Не слабо, правда? Ну а если взять не одну сеть, а около сотни? Количество ответов от каждой из них не 40, а больше 100! Хана коннекту называется! А теперь осталось заменить "обратный адрес" во всех отсылаемых пакетах на адрес вражеского компьютера. Ура, противник лежит и не шевелится. Такая атака получила название Smurf (аплодисменты, господа). Программ, осуществляющих смурф атаку, много, но мне лично нравится одна из последних, под названием Smurf6. Я точно не помню, есть ли она на ftp.technotronic.com, но знаю, что эту прогу можно найти на packetstorm.securify.com под именем smurf6-linux+LPG.c. Так что вперед, на поиски!

На деревню дедушке

Но, кроме всего прочего, тебе понадобится список адресов сетей, отвечающих на broadcast запросы. Такой список еще называют Broadcast List. Самому искать такие адреса - дело долгое и нудное. Но, слава Богу, есть сайт, на котором публикуются регулярно обновляемые списки неправильно сконфигурированных сетей. Так что вбивай в броузер http://netscan.org и сливай инфу оттуда. Готов? Теперь пора научиться пользоваться программой.

Usage

Про компиляцию я рассказывать не буду, так как этому ты уже должен был научиться. Так что перейду к рассказу о том, как получившуюся программу поюзать. У Smurf6 много опций, позволяющих выбрать режим атаки. От этих опций зависит: количество пакетов для отсылки (по умолчанию unlimited), временная задержка между пакетами, протокол (по умолчанию ICMP) и многое другое. Но самым простым вариантом запуска smurf является следующий - ./smurf ... Расшифровывать, думаю, не нужно. Процесс убивания коннекта противника запечатлен на скриншоте.

Вагончик тронется - перрон останется

Ну вот, пожалуй и все, что нужно для Молодого Сетевого Бойца :). Осталось сказать несколько слов напоследок. Перед тем как грохать кого-нибудь в чате - десять раз подумай и постарайся выяснить, что это за человек и стоит ли с ним связываться. А то отдача может оказаться такой, что мало не покажется. Ну и, конечно, никогда не выкидывай из сети ради прикола или ради проверки эксплойта. Это недостойно. Но когда наткнешься на наглого ламера или тупого лоха, юзай описанные средства без сомнения - сеть должна быть чище! Вот и все, удачного хака.

Назад на стр. 005-096-3  Содержание

ttfb: 6.5557956695557 ms