DOS by RHYLKIM

 

 

 

DoS (Denial of Service) :

Denial of service qu'est ce que c'est? Simple: un plantage en règle. Ici je vais vous expliquer comment en provoquer un sur différents Os et différentes versions. Il en existe des centaines de différentes alors je ne pourrais pas toutes vous les mettre ici et d'ailleur je suis loin d'en connaître des centaines de toute façon. Cela pourrait s'apparenter à du crashing mais c'est du hacking, en tout cas si ce n'est pas fait pour le plaisir mais pour certaines raison comme la mise en activité d'un troyen, d'une backdoor ou pour faire du spoofing avec l'ip du serveur crashé. Le effets d'un nuker peut être assimilé à un DoS même s'il sagit plutôt d'un O.O.B. (Out Of Band) car l'effet est le même (en tout cas s'il réussi ce qui est de plus en plus rare actuellement).

Vous savez que pour faire du spoofing il faut:  

-Soit renter dans une bécane par un port permettant de se rediriger après ailleur. Cela aura pour effet de prendre son ip. Ensuite vous vous redirigerez sur la bécane cible pour se faire passer pour quelqu'un d'autre et ainsi détourner la vigilence de firewall et autres. Port que je connais permettant de spoofer: 23 (tenet), 8080, 1080 (socks), 80 (http), 3129 (wingate), 70 (gopher), 8000 (http), 8001, 8002, 443(https). Et il doit y en avoir plein d'autres mais ce sont les plus connus et les plus utlisés.  

-Soit utiliser une ip qui n'existe pas déjà. Et comme le but du spoof c'est de prendre une ip à qui un serveur fait confiance, l'ip existe forcement et elle est fixe (pas dynamique) ce qui veut dire que le serveur est en permanence connecté et que si vous voulez prendre son ip il va falloir le déconnecter car vous savez que deux ip ne peuvent pas être identiques sur un même réseau parce que ça foutrait grave la merde (alors il y a des sécurités pour que vous ne puissiez pas). Donc le serveur il va falloir le déconnecter et c'est là qu'arrive le DoS.
 

Je disais que le DoS servait aussi à la mise en route des troyens et de certaines backdoors et bien je vais vous expliquer rapidement pourquoi sans empiéter sur l'article des backdoors. La plupars des troyens ont besoin que l'ordinateur sur lequel ils tournent soit rebooté pour se mettre en route. La problème des serveurs est que la plupars du temps ils sont connectés 24/24h et 7/7j et donc ils ne rebootent pas d'eux même, il va donc falloir les faire rebooter malgré eux. Et c'est aussi le cas de certaines backdoors. Si vous ne savez pas ce que c'est reportez vous l'article que j'ai fais sur elles plus haut. La majorité des bakdoors est effective imédiatement mais cartaines (notamment celles que l'on met dans un programme particulier ne se lançant qu'au boot) demandent un redemarrage. Bon la plupars du temps quand vous placez une backdoor c'est que vousêtes déjà root donc vous pouvez rebooter vous même mais bon le cas d'un DoS pour activer une backdoor s'est déjà présenté alors je vous l'explique.  

Bref un DoS ça sert et c'est un composant essentielle de techniques de hacking un peu poussées donc pour moi ce n'est pas du crashing mais tout dépends de comment vous l'employez. Je vais donc vous ennumerez quelques manières de faire un Denial of service sur différents OS. D'autre techniques viendront s'ajouter avec le temps, voici déjà celles que je vous propose:

 

IIS 4.0 avec serveur FTP:

IIS est un serveur web dévellopé par microsoft tournant sur NT (pour les autres OS je ne sais pas). Si la bécane sur laquelle  il tourne a un port FTP ouvert, même anonyme, connectez y vous simultanément une dizaine de fois et envoyez sur chacune des dix connections les commandes "put" ou "delete". je vous conseillerais de faire un script (en c parce que le spoof est plus aisé sous linux mais pour un DoS juste ça n'a pas d'importance) qui fasse toutes ces opérations à votre place sinon vous ne serez pas assez rapide. Ensuite le serveur devrait vous envoyer une erreur 426 (connection closed, transfert aborded ou un truc dans le genre).

Cette attaque rends le serveur inutilisable par n'import quel user, root y compris et la seule manière de le rendre opérationnel à nouveau est des rebooter le serveur. Ce qui veut dire que jusqu'au reboot vous pourrez spoofer. Si vous utilisez l'ip du serveur crashé et que lui essaye de se reconnecter il n'y arrivera pas donc vous pouvez spoofer pendant un an si vous voulez et surtout si vous ne vous déconnectez pas. Pas de patch dévellopés à ma connaissance alors amusez vous bien mais foutez pas la merde.

 

Windows 9x et NT:

Pour faire un Dos sur les machines tournant sur windows 95 ou 98, il y a beaucoup de possibilités. Je vais recenser celles que je connais. Les programmes exploitant ces failles se trouvent dans la partie programmme de ce site.

- Le Nuker: Pour une plus grande explication allez dans la partie inclassables de ce site.
- Le boink ou bonk: Il fait planter une machine tournant sur 9x ou NT.
- Newtear: Les effets sont les même que celui entrainés par un nuke, un écran bleu apparait (erreur critique) et vous devez rebooter.
- Pong: Ne marche que sur les win9x. Ce programme innonde le serveur de paquets ICMP ayant une ip qui n'est pas la votre et provoque le bloquage de la machine.
- Puke: Ne marche que sous win9x mais aussi sur Linux. Envois des paquets faisant référence à une adresse ICMP innaccessible ce qui a pour effet de faire planter l'OS.
- Teardrop: Bloquage du serveur apres inondation de fragment IP.

 

NT 4.0 n'ayant pas IIS (NT PPTP):

Connectez vous sur le port 135 (loc-srv) ou sur le port 1031(iad2) avec telnet et envoyez plein de carctères aléatoires, cela bloquera le serveur. Cela marchera aussi sur les NT 4.0 qui ont IIS pour le port 135 mais pas pour le 1031 (pourtant plus efficasse) car IIS le choisit aléatoirement et il y a donc peu de chance que ce soit celui là. Mais c'est comme pour tout, il faut toujours essayer. Comme pour le DoS de IIS 4, il va falloir que vous créez un script en c pour générer des caractères aléatoires car cela vous fera gagner du temps, sera plus efiicasse et moins chiant. Pas de patchs existant pour cette atrtque mais l'admin peut décider de fermer ces port s'il n'en a pas besoin et là vous l'avez dans le baba. le programme Inetinfo.ewe a été spécilament conçu pour cela et se trouve dans la partie programme de ce site.

 

NT 4.0 (ayant un serveur http):

Le DNSkiller, c'est son nom est un programme qui paralise le serveur de nom (DNS). Le source de ce programme se trouve dans la partie programme de ce site.
 

La majorité des OS:

Un programme appelé LAND (disponible dans la partie prog de ce site) permet de bloquer le serveur cible et ceci, qu'il soit sur n'importe quel OS ou presque. L'effet de se porgramme est d'envoyer sur le serveur des paquets de demande de connection ayant la même source et la même destination.
 

Solaris 2.5:

Ce prgramme appelé Solaris_telnet bloque, comme son nom l'indique, le telnet d'un serveur tournant sur solaris.