quantos sistemas operacionais

existem

 

OpenSuSE

 

Antes de ter o nome OpenSuSE, a distribuição tinha o nome de SuSE Linux, sendo que existe uma outra distribuição Linux chamada SuSE Linux Enterprise. A mudança de SuSE Linux para OpenSuSE foi justamente para não haver confusão quando alguém se referia a uma das distribuições apenas pelo nome “SuSE”.

S.u.S.E é o acrônimo alemão de: “Software- und System-Entwicklung” (desenvolvimento de software e de sistemas). Esse era o nome da empresa que desenvolvia o OpenSuSE, que na época era uma tradução do Slackware Linux para alemão.

Porém há quem diga que o nome SuSE é uma homenagem ao pioneiro da computação na Alemanha Konrad Suze.

Fedora

 

Como muitos sabem, Fedora é uma distribuição criada pela RedHat (chapéu vermelho). O nome RedHat é uma referência ao boné vermelho do time de Lacrosse da Universidade Cornell.

Obs.: Essa informação foi conseguida aqui.

E Fedora é o nome de um modelo de chapéu…

Será que já deu para perceber? Acontece que o chapéu vermelho que vemos no logo da RedHat é do tipo Fedora. Daí a origem do nome dessa distribuição, criada pela RedHat.

Para mais informações sobre a origem do nome Fedora, consulte o seguinte artigo: A Origem do Nome Fedora

Debian GNU/Linux

O nome da distribuição Debian (pronuncia-se “débian”) tem sua origem nos nomes dos seus criadores: Debra e Ian Murdock, que são casados.

A distribuição foi lançada em 1993 e é a distribuição oficial do projeto GNU.

Mandriva

 

O nome da distribuição Mandriva vem da união de duas empresas: a francesa Mandrake e a brasileira Conectiva. Antes dessa fusão, cada empresa era responsável pelo desenvolvimento de uma distribuição Linux diferente.

Hoje a empresa possui uma sede administrativa em Paris e um centro de desenvolvimento em Curitiba.

Slackware

 

A distribuição Slackware tem esse nome como uma referência ao termo “slack”, usado pela Igreja de Subgenius (Church of SubGenius).

Mas o que é “slack” e o que é Igreja de Subgenius?

Igreja de Subgenius é uma pseudo-religião que satiriza outras religiões e crenças que envolvem conspirações mundiais, extra-terrestres etc.

O símbolo dessa religião é o “Bob com cachimbo”, daí a origem do símbolo “Tux com cachimbo” como mascote da distribuição Slackware!

 

“Slack” é um termo muito utilizado na Igreja de Subgenius. Na verdade “slack” é o termo que define a crença central da Igreja de Subgenius. Geralmente o termo significa sentimento de liberdade, de independência e um pensamento original que surge quando você atinge os seus objetivos pessoais.

A Igreja afirma que todos nascemos com o Slack Original, mas este nos foi roubado por uma conspiração mundial de pessoas normais, os “pinks”.

Com isso chegamos à conclusão de que o nome Slackware é uma referência ao “slack”, ou seja, ao sentimento de liberdade, originalidade e independência. Seria algo como: “não pense como os outros (pinks), seja original e independente”.

Kurumin

 

Kurumin é o nome de uma das mais famosas distribuições Linux brasileiras. Seu nome vem de “curumim”, do tupi-guarani, língua indígena, que significa “criança” e começa com a letra “K” em referência à distribuição Knoppix, que serviu de base para ela.

O mascote do Kurumin é um pinguim indígena. É uma distribuição criada para usuários iniciantes, de fácil uso, por isso a referência à “criança”. A distribuição foi descontinuada em 2008.

Knoppix

 

Knoppix é uma distribuição baseada na distribuição Debian e que tem seu nome tirado de uma derivação do nome do seu criador: Klaus Knopper, com a influência do nome Unix, que é o sistema do qual o Linux se originou.

O seu símbolo faz referência ao desenho do Homem Vitruviano de Leonardo da Vinci. Esse desenho é baseado nos conceitos do arquiteto Marco Vitruvio Polião que viveu no século I a.C e mostra a perfeição geométrica das medidas do homem baseadas na proporção áurea.

Arch Linux

 

Arch Linux, ou apenas Arch, é uma distribuição cujo nome nada mais é que o substantivo “arch”, que significa arco em inglês. Substantivo usado como radical em palavras como “architecture” (arquitetura).

Um dos diferenciais dessa distribuição é a sua otimização para processadores de arquiteturas i686 ou superiores. Arch se pronuncia “ártch”, como na palavra “archer” (arqueiro).

Seu símbolo lembra uma pirâmide (uma maravilha arquitetônica), mas com um arco na base que acaba formando, no conjunto, algo semelhante a letra “A” (de Arch Linux). Seu lema é “Keep it simple, keep it lightweight” (mantenha-o simples, mantenha-o leve), que é um lema baseado no princípio KISS (keep it simple, stupid), seguido por distribuições como Slackware.

FreeBSD

 

FreeBSD não é Linux, mas é um sistema baseado no BSD, que por sua vez é um sistema do tipo Unix. A origem do nome FreeBSD e BSD se misturam. BSD vem de Berkeley Software Distribution, algo como: programa de distribuição de Berkeley. O nome é apropriado já que esse sistema foi desenvolvido na Universidade de Berkeley.

O FreeBSD é apenas uma das diversas variações desse sistema. o “Free” significa livre em inglês, pois trata-se de um sistema operacional livre. Seu mascote é um diabinho vermelho que se chama Daemon (demônio em grego), isso devido ao fato do sistema utilizar daemons, que são programas executados na memória e que atendem requisições do processador. Seu lema é “The power to serve”, o poder para servir. Sistema muito utilizado em servidores.

Conectiva

 

Conectiva é o nome de uma distribuição brasileira que não existe mais. A Conectiva se fundiu com a Mandrake e criaram a distribuição Mandriva. Conectiva é um nome que lembra conectividade.

Mandrake

 

Mandrake era o nome de uma distribuição Linux, que agora é conhecida como Mandriva (fusão de Mandrake com Conectiva). Mandrake, o mágico, é o nome de um personagem de quadrinhos dos anos 30, do mesmo criador do personagem Fantasma. O símbolo dessa distribuição é um Tux com capa e cartola, as mesmas vestes do Mandrake, o mágico.

Puppy Linux

 

Puppy Linux é uma distribuição leve e live-CD (não precisa instalar no HD, funciona direto no CD). “Puppy” significa filhote em inglês. Seu objetivo é ser isso mesmo, um filhote, ou seja, pequeno e atraente.

Existem algumas versões que são variações do Puppy como o Chubby Puppy (filhote gordinho) que vem com programas mais pesados como o OpenOffice; Barebones Puppy (algo como: filhote esquelético) que não tem ferramentas gráficas e Puppy Unleashed (filhote separado?) que permite ao usuário escolher os aplicativos que comporão o live-CD.

Linux Mint

 

Linux Mint é uma distribuição baseada na distribuição Ubuntu. “Mint” significa hortelã em inglês, considerado um sabor refrescante e agradável. Seu objetivo é ser uma distribuição de fácil uso. Seu tema padrão é verde, cor sempre associada ao sabor hortelã (menta) nos produtos alimentícios. Seu símbolo lembra uma folha verde.

Big Linux

 

Big Linux tem o objetivo de ser uma distribuição completa para desktops. Atende todas as necessidades do usuário final, diferente de algumas distribuições em que o usuário precisa montar o sistema aos poucos.

Big Linux possui uma grande quantidade de programas já instalados, daí o seu nome: Big Linux (Grande Linux).

GoblinX

 

GoblinX é uma distribuição live-CD baseada na distribuição Slackware. Seu lema é “GoblinX Linux, Porque Beleza é Fundamental”. Seu objetivo é também proporcionar uma sensação agradável devido sua aparência. Algo um tanto estranho quando analisamos a origem do seu nome.

Goblin é o nome de uma criatura de fantasia (normalmente encontrada em histórias de fantasia medieval) que são feias, normalmente verdes e narigudas. o “X”, no nome, supõe-se que seja devido ao Linux/Unix. Seu símbolo tem a figura de um Goblin.

Damn Small Linux

 

Damn Small Linux, também conhecida como DSL é uma distribuição live-CD que tem por objetivo ser muito pequena e leve. Daí a origem de seu nome que significa algo do tipo: “Linux danado de pequeno!”.

Sua imagem ISO tem menos de 50MB, no entanto é um sistema completo. Seu símbolo possui a imagem de um pequeno pinguim.

 

tutorial ataque ddos- denial of service, Explicaçao do ataque ddos, atacar com ddos

Alguns tempos  atras os processadores eram de 2 mhz hoje sao ghz alguns processadores de nucleos duplos ou seja 2x ghz, por tanto a técnica ping da morte num cola. Não vá pensando também que é só digitar enter e pronto o pc do cara está no chao!

Eis ai uma técnica que funciona e está sendo a mais utilizada nos dias de hoje, Falarei um pouco da teoria. A pratica falo depois.

Introdução

Nos últimos tempos, o assunto de segurança de redes passou a ser noticias e polemicas. Na pauta das conversas nos cafés e esquinas das cidades tornou-se comum falar sobre os hackers, os mais recentes ataques que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de “negação de serviço” (Denial of Service(DoS)).

Mas, afinal, o que é um ataque de “negação de serviço(dos)”? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas.

Ao longo dos últimos anos, uma categoria de ataques de rede tem-se tornado bastante conhecida: a intrusão distribuída. Neste novo enfoque, os ataques não são baseados no uso de um único computador para iniciar um ataque, no lugar são utilizados centenas ou até milhares de computadores desprotegidos e ligados na Internet para lançar coordenadamente o ataque. A tecnologia distribuída não é completamente nova, no entanto, vem amadurecendo e se sofisticando de tal forma que até mesmo vândalos curiosos e sem muito conhecimento técnico podem causar danos sérios. A este respeito, o CAIS tem sido testemunha do crescente desenvolvimento e uso de ferramentas de ataque distribuídas, em várias categorias: sniffers, scanners, DoS, buffer overflow.

Seguindo na mesma linha de raciocínio, os ataques Distributed Denial of Service, nada mais são do que o resultado de se conjugar os dois conceitos: negação de serviço e intrusão distribuída. Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos. De uma maneira simples, ataques DoS em larga escala!.

Os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de Fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como: UOL, Globo On e IG, causando com isto uma certa apreensão generalizada.

Diante destes fatos, a finalidade deste artigo é desmistificar o ataque, de modo que administradores e gerentes de sistemas, conhecendo melhor o inimigo, se preparem para combatê-lo.

Desmistificando o ataque

OS PERSONAGENS

Figura 1: Ataque DDoS

Quando tratamos de um ataque, o primeiro passo para entender seu funcionamento é identificar os “personagens”. Pois bem, parece não haver um consenso a respeito da terminologia usada para descrever este tipo de ataque. Assim, esclarece-se que ao longo deste artigo será utilizada a seguinte nomenclatura:

Atacante: Quem efetivamente coordena o ataque.

Master: Máquina que recebe os parâmetros para o ataque e comanda os agentes (veja a seguir).

Agente: Máquina que efetivamente concretiza o ataque DoS contra uma ou mais vítimas, conforme for especificado pelo atacante.

Vítima: Alvo do ataque. Máquina que é “inundada” por um volume enorme de pacotes, ocasionando um extremo congestionamento da rede e resultando na paralização dos serviços oferecidos por ela.

Vale ressaltar que, além destes personagens principais, existem outros dois atuando nos bastidores:

Cliente: Aplicação que reside no master e que efetivamente controla os ataques enviando comandos aos daemons.

Daemon: Processo que roda no agente, responsável por receber e executar os comandos enviados pelo cliente.

O ATAQUE

O ataque DDoS é dado, basicamente, em três fases: uma fase de “intrusão em massa”,na qual ferramentas automáticas são usadas para comprometer máquinas e obter acesso privilegiado (acesso de root). Outra, onde o atacante instala software DDoS nas máquinas invadidas com o intuito de montar a rede de ataque. E, por último, a fase onde é lançado algum tipo de flood de pacotes contra uma ou mais vítimas, consolidando efetivamente o ataque.

Fase 1: Intrusão em massa

Esta primeira fase consiste basicamente nos seguintes passos:

1. É realizado um megascan de portas e vulnerabilidades em redes consideradas “interessantes”, como por exemplo, redes com conexões de banda-larga ou com baixo grau de monitoramento.
2. O seguinte passo é explorar as vulnerabilidades reportadas, com o objetivo de obter acesso privilegiado nessas máquinas.

Entre as vítimas preferenciais estão máquinas Solaris e Linux, devido à existência de sniffers e rootkits para esses sistemas. Entre as vulnerabilidades comumente exploradas podemos citar: wu-ftpd, serviços RPC como “cmsd”, “statd”, “ttdbserverd”, “amd”, etc.
3. É criada uma lista com os IPs das máquinas que foram invadidas e que serão utilizadas para a montagem da rede de ataque.

Fase 2: Instalação de software DDoS nas maquinas invadidas

Esta fase compreende os seguintes passos:

1. Uma conta de usuário qualquer é utilizada como repositório para as versões compiladas de todas as ferramentas de ataque DDoS.
2. Uma vez que a máquina é invadida, os binários das ferramentas de DDoS são instalados nestas máquinas para permitir que elas sejam controladas remotamente. São estas máquinas comprometidas que desempenharão os papeis de masters ou agentes.

A escolha de qual máquina será usada como master e qual como agente dependerá do critério do atacante. A princípio, o perfil dos master é o de máquinas que não são manuseadas constantemente pelos administradores e muito menos são frequentemente monitoradas. Já o perfil dos agentes é o de máquinas conectadas à Internet por links relativamente rápidos, muito utilizados em universidades e provedores de acesso.
3. Uma vez instalado e executado o daemon DDoS que roda nos agentes, eles anunciam sua presença aos masters e ficam à espera de comandos (status “ativo”). O programa DDoS cliente, que roda nos masters, registra em uma listao IP das máquinas agentes ativas. Esta lista pode ser acessada pelo atacante.
4. A partir da comunicação automatizada entre os masters e agentes organizam-se os ataques.
5. Opcionalmente, visando ocultar o comprometimento da máquina e a presençados programas de ataque, são instalados rootkits.

Vale a pena salientar que as fases 1 e 2 são realizadas quase que uma imediatamente após a outra e de maneira altamente automatizada. Assim, são relevantes as informações que apontam que os atacantes podem comprometer uma máquina e instalar nela as ferramentas de ataque DDoS em poucos segundos.

Vamo lá, tudo pronto para o ataque!!

Fase 3: Disparando o ataque

O atacante controla uma ou mais máquinas master, as quais, por sua vez, podem controlar um grande número de máquinas agentes. É a partir destes agentes que é disparado o flood de pacotes que consolida o ataque. Os agentes ficam aguardando instruções dos masters para atacar um ou mais endereços IP (vítimas), por um período específico de tempo.

Assim que o atacante ordena o ataque, uma ou mais máquinas vítimas são bombardeadas por um enorme volume de pacotes, resultando não apenas na saturação do link de rede, mas principalmente na paralização dos seus serviços.

Si você estiver lendo este tutorial, pare um pouco. E leia o post anterior a este, pois nele descrevi um pouco sobre as ferramentas de ataque ddos..( https://juancarloscunha.wordpress.com/2009/11/05/ferramentas-para-ataques-ddostutorial-trin00-tfn-tribe-flood-networkstacheldrahttfn2k-funcionamento-das-ferramentas-ddos/)

Depois de ter lido o post sobre as ferramentas ddos, continue lendo…

Como se prevenir?

Até o momento não existe uma “solução mágica” para evitar os ataques DDoS, o que sim é possível é aplicar certas estratégias para mitigar o ataque, este é o objetivo desta seção.

Dentre as estratégias recomendadas pode-se considerar as seguintes:

* Incrementar a segurança do host
Sendo que a característica principal deste ataque é a formação de uma rede de máquinas comprometidas atuando como masters e agentes, recomenda-se fortemente aumentar o nível de segurança de suas máquinas, isto dificulta a formação da rede do ataque.
* Instalar patches
Sistemas usados por intrusos para executar ataques DDoS são comumente comprometidos via vulnerabilidades conhecidas. Assim, recomenda-se manter seus sistemas atualizados aplicando os patches quando necessário.
* Aplicar filtros “anti-spoofing”
Durante os ataques DDoS, os intrusos tentam esconder seus endereços IP verdadeiros usando o mecanismo de spoofing, que basicamente consiste em forjar o endereço origem, o que dificulta a identificação da origem do ataque. Assim, se faz necessário que:
1. Os provedores de acesso implementem filtros anti-spoofing na entrada dos roteadores, de modo que ele garanta que as redes dos seus clientes não coloquem pacotes forjados na Internet.
2. As redes conectadas à Internet, de modo geral, implementem filtros anti-spoofing na saída dos roteadores de borda garantindo assim que eles próprios não enviem pacotes forjados na Internet.
* Limitar banda por tipo de tráfego
Alguns roteadores permitem limitar a banda consumida por tipo de tráfego na rede. Nos roteadores Cisco, por exemplo, isto é possível usando CAR (Commited Access Rate). No caso específico de um ataque DDoS que lança um flood de pacotes ICMP ou TCP SYN, por exemplo, você pode configurar o sistema para limitar a banda que poderá ser consumida por esse tipo de pacotes.
* Prevenir que sua rede seja usada como “amplificadora”
Sendo que algumas das ferramentas DDoS podem lançar ataques smurf (ou fraggle), que utilizam o mecanismo de envio de pacotes a endereços de broadcasting, recomenda-se que sejam implementadas em todas as interfaces dos roteadores diretivas que previnam o recebimento de pacotes endereçados a tais endereços. Isto evitará que sua rede seja usada como “amplificadora”. Maiores informações a respeito do ataque smurf (e do parente fraggle) podem ser encontradas em: http://users.quadrunner.com/chuegen/smurf
* Estabelecer um plano de contingência
Partindo da premissia que não existe sistema conectado à Internet totalmente seguro, surge que sejam considerados os efeitos da eventual indisponibilidade de algum dos sistemas e se tenha um plano de contingência apropriado, se necessário for.
* Planejamento prévio dos procedimentos de resposta
Um prévio planejamento e coordenação são críticos para garantir uma resposta adequada no momento que o ataque está acontecendo: tempo é crucial! Este planejamento deverá incluir necessariamente procedimentos de reação conjunta com o seu provedor de backbone.

^
Como detectar?

As ferramentas DDoS são muito furtivas no quesito detecção. Dentre as diversas propriedades que dificultam a sua detecção pode-se citar como mais significativa a presença de criptografia. Por outro lado, é possível modificar o código fonte de forma que as portas, senhas e valores padrões sejam alterados.

Contudo, não é impossível detectá-las. Assim, esta seção tem por objetivo apresentar alguns mecanismos que auxiliem na detecção de um eventual comprometimento da sua máquina (ou rede) que indique ela estar sendo usada em ataques DDoS. Estes mecanismos vão desde os mais convencionais até os mais modernos.

AUDITORIA

Comandos/Utilitários: Alguns comandos podem ser bastante úteis durante o processo de auditoria. Considerando os nomes padrões dos binários das ferramentas DDoS, é possível fazer uma auditoria por nome de arquivo binário usando o comando find. Caso as ferramentas não tenham sido instaladas com seus nomes padrões, é possível fazer uso do comando strings que permitiria, por exemplo, fazer uma busca no conteúdo de binários “suspeitos”. Esta busca visaria achar cadeias de caracteres, senhas e valores comumente presentes nos binários das ferramentas DDoS.

O utilitário lsof pode ser usado para realizar uma auditoria na lista de processos em busca do processo daemon inicializado pelas ferramentas DDoS. Por último, se a sua máquina estiver sendo usada como master, o IP do atacante eventualmente poderia aparecer na tabela de conexões da sua máquina (netstat). Se tiver sido instalado previamente um rootkit, este IP não se revelará.

Ferramentas de auditoria de host: Ferramentas como o Tripwire podem ajudar a verificar a presença de rootkits.

Ferramentas de auditoria de rede: O uso de um scanner de portas pode revelar um eventual comprometimento da sua máquina. Lembre-se que as ferramentas DDoS utilizam portas padrões.

Assim também, analisadores de pacotes podem ser vitais na detecção de trafego de ataque. Para uma melhor análise dos pacotes é importante conhecer as assinaturas das ferramentas DDoS mais comuns. No caso específico da ferramenta TFN2K, que utiliza pacotes randômicos e criptografados, o que prejudica em muito a detecção da ferramenta por meio de análise dos pacotes, é possível alternativamente procurar nos pacotes uma característica peculiar gerada pelo processo de criptografia.

FERRAMENTAS DE DETECÇÃO ESPECÍFICAS

Uma variedade de ferramentas foram desenvolvidas para detectar ferramentas de ataque DDoS que, eventualmente, possam ter sido instaladas no seu sistema, dentre elas:

O NIPC (National Infraestructure Protection Center) disponibilizou uma ferramenta de auditoria local chamada “find_ddos” que procura no filesystem os binários do cliente e daemon das ferramentas de Trin00, TFN, Stacheldraht e TFN2K. Atualmente estão disponíveis os binários do find_ddos para Linux e Solaris em: http://www.fbi.gov/nipc/trinoo.htm

Dave Dittrich, Marcus Ranum e outros desenvolveram um script de auditoria remota, chamado “gag” que pode ser usado para detectar agentes Stacheldraht rodando na sua rede local. Este script pode ser encontrado em: http://staff.wahington.edu/dittrich/misc/sickenscan.tar

Dave Dittrich, Marcus Ranum, George weaver e outros desenvolveram a ferramenta de auditoria remota chamada “dds” que detecta a presença de agentes Trin00, TFN e Stacheldraht. Ela se encontra disponível em: http://staff.washington.edu/dittrich/misc/ddos_scan.tar

SISTEMAS DE DETECÇÃO DE INTRUSÃO

Sistemas de detecção de intrusão mais modernos incluem assinaturas que permitem detectar ataques DDoS e comunicação entre o atacante, o master DDoS e o agente DDoS.

^
Como reagir?

* Se ferramentas DDoS forem instaladas nos seus sistemas

Isto pode significar que você está sendo usado como master ou agente. É importante determinar o papel das ferramentas encontradas. A peça encontrada pode prover informações úteis que permitam localizar outros componentes da rede de ataque. Priorize a identificação dos masters. Dependendo da situação, a melhor estratégia pode ser desabilitar imediatamente os masters ou ficar monitorando para coletar informações adicionais.

* Se seus sistemas forem vítimas de ataque DDoS

O uso do mecanismo de spoofing nos ataques DDoS dificulta em muito a identificação do atacante. Assim, se há um momento em que pode-se fazer um backtracing e chegar ao verdadeiro responsável é no exato momento em que está ocorrendo o ataque. Isto significa que é imprescindível a comunicação rápida com os operadores de rede do seu provedor de acesso/backbone.

Considere que, devido à magnitude do ataque, não é recomendável confiar na conectividade Internet para comunicação durante um ataque. Portanto, certifíque-se que sua política de segurança inclua meios alternativos de comunicação (telefone celular, pager, sinais de fumaça, etc). Mas, por favor, aja rápido, tempo é crucial!

^
Considerações finais

Não existe “solução mágica” para evitar os ataques DDoS, não com a tecnologia atual.

No lugar, existem certas estratégias que podem ser aplicadas pelos administradores e gerentes de rede para mitigá-lo. Sem dúvida, sem se conhecer o que acontece nos bastidores será uma tarefa difícil. Assim, o motivo deste artigo foi justamente desmistificar o ataque de modo que estes profissionais, conhecendo melhor o inimigo, se preparem melhor para combatê-lo.[/code]

Méritos: Liliana Esther Velásquez Alegre Solha Renata Cicilini Teixeira Jacomo Dimmit Boca Piccolini

http://www.rnp.br/newsgen/0003/ddos.html

Ferramentas para ataques DDoS,   funcionamento das ferramentas ddos

Ao contrário do que se pensa, os ataques DDoS não são novos. A primeira ferramenta conhecida com esse propósito(ataques ddos) surgiu em 1998. Desde então, foram diversas as ferramentas de DDoS desenvolvidas, cada vez mais sofisticadas e com interfáceis mais amigáveis. O que é no mínimo preocupante, pois nos dá uma idéia de quão rápido se movimenta o mundo hacker. A seguir, elas são listadas na ordem em que surgiram:

1. Fapi (1998)      2. Blitznet
3. Trin00 (jun/99)

4. TFN (ago/99)

5. Stacheldraht(set/99) 6. Shaft

7. TFN2K(dez/99)   8. Trank

9. Trin00 win version

Não é propósito deste artigo abordar todas as ferramentas de DDoS disponíveis,mas apenas conhecer o funcionamento básico das principais, que são: Trin00, TFN, Stacheldraht e TFN2K.

TRIN00

O Trin00 é uma ferramenta distribuída usada para lançar ataques DoScoordenados, especificamente, ataques do tipo UDP flood.Para maiores informações a respeito de ataques deste tipo, veja em: http://www.cert.org/advisories/CA-96.01 … enial.html

Uma rede Trinoo é composta por um número pequeno de masters e um grande número de agentes.

O controle remoto do master Trin00 é feito através de uma conexão TCP via porta 27665/tcp. Após conectar, o atacante deve fornecer uma senha(tipicamente, “betaalmostdone”).

A comunicação entre o master Trin00 e os agentes é feita via pacotes UDP na porta 27444/udp ou via pacotes TCP na porta 1524/tcp. A senha padrão para usar os comandos é “l44adsl” e só comandos que contêm a substring “l44″ serão processados.

A comunicação entre os agentes e o master Trin00 também é através de pacotes UDP, mas na porta 31335/udp. Quando um daemon é inicializado, ele anuncia a sua disponibilidade enviando uma mensagem (”*HELLO*”) ao master,o qual mantém uma lista dos IPs das máquinas agentes ativas, que ele controla.

Tipicamente, a aplicação cliente que roda no master tem sido encontrado sob o nome de master.c, enquanto que os daemons do Trin00 instalados em máquinas comprometidas têm sido encontrados com uma variedade de nomes, dentre eles: ns, http, rpc.trinoo, rpc.listen, trinix, etc. Tanto o programa cliente (que roda no master) quanto o daemon (que roda no agente) podem ser inicializados sem privilégios de usuário root.

TFN – TRIBE FLOOD NETWORK

O TFN é uma ferramenta distribuída usada para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Além de serem capazes de gerar ataques do tipo UDP flood como o Trin00, uma rede TFN pode gerar ataques do tipo SYN flood, ICMP flood e Smurf/Fraggle. Maiores informações a respeito deste tipo de ataques podem ser encontradas em:

http://www.cert.org/advisories/CA-96.21 … oding.html
http://www.cert.org/advisories/CA-98.01.smurf.html

Neste tipo de ataque é possível forjar o endereço origem dos pacotes lançados às vítimas, o que dificulta qualquer processo de identificação do atacante.

No caso específico de se fazer uso do ataque Smurf/Fraggle para atingir a(s) vítima(s), o flood de pacotes é enviado às chamadas “redes intermediárias” que consolidarão o ataque, não diretamente às vítimas.

O controle remoto de uma master TFN é realizado através de comandos de linha executados pelo programa cliente. A conexão entre o atacante e o cliente pode ser realizada usando qualquer um dos métodos de conexão conhecidos, tais como: rsh, telnet, etc. Não é necessária nenhuma senha para executar o cliente, no entanto, é indispensável a lista dos IPs das máquinas que têm os daemons instalados. Sabe-se que algumas versões da aplicação cliente usam criptografia (Blowfish) para ocultar o conteúdo desta lista.

A comunicação entre o cliente TFN e os daemons é feita via pacotes ICMP_ECHOREPLY.Não existe comunicação TCP ou UDP entre eles.

Tanto a aplicação cliente (comumente encontrada sob o nome de tribe) como os processos daemons instalados nas máquinas agentes (comumente encontrados sob o nome de td), devem ser executados com privilégios de usuário root.

STACHELDRAHT

Baseado no código do TFN, o Stacheldraht é outra das ferramenta distribuídas usadas para lançar ataques DoS coordenados a uma ou mais máquinas vítimas, a partir de várias máquinas comprometidas. Como seu predecessor TFN, ela também é capaz de gerar ataques DoS do tipo UDP flood, TCP flood, ICMP flood e Smurf/fraggle.

Funcionalmente, o Stacheldraht combina basicamente características das ferramentas Trin00 e TFN, mas adiciona alguns aspectos, tais como: criptografia da comunicação entre o atacante e o master;e atualização automática dos agentes.

A idéia de criptografia da comunicação entre o atacante e o master surgiu exatamente porque uma das deficiências encontradas na ferramenta TFN era que a conexão entre atacante e master era completamente desprotegida, obviamente sujeita a ataques TCP conhecidos (hijacking, por exemplo). O Stacheldraht lida com este problema incluindo um utilitário “telnet criptografado” na distribuição do código.

A atualização dos binários dos daemons instalados nos agentes pode ser realizada instruindo o daemon a apagar a sua própria imagem e substituí-la por uma nova cópia (solaris ou linux). Essa atualização é realizada via serviço rpc (514/tcp).

Uma rede Stacheldraht é composta por um pequeno número de masters onde rodam os programas clientes (comumente encontrados sob o nome de mserv, e um grande número de agentes, onde rodam os processos daemons (comumente encontrados sob o nome de leaf ou td). Todos eles devem ser executados com privilégios de root.

Como foi mencionado anteriormente, o controle remoto de um master Stacheldraht é feito através de um utilitário “telnet criptografado” que usa criptografia simétrica para proteger as informações que trafegam até o master. Este utilitário se conecta em uma porta TCP,comumente na porta 16660/tcp.

Diferencialmente do que ocorre com o Trinoo, que utiliza pacotes UDP na comunicação entre os masters e os agentes, e do TFN, que utiliza apenas pacotes ICMP, o Stacheldraht utiliza pacotes TCP (porta padrão 65000/tcp) e ICMP (ICMP_ECHOREPLY).

TFN2K – TRIBLE FLOOD NETWORK 2000

A ferramenta Tribe Flood Network 2000, mais conhecida como TFN2K, é mais uma ferramenta de ataque DoS distribuída. O TFN2K é considerado uma versão sofisticada do seu predecessor TFN. Ambas ferramentas foram escritas pelo mesmo autor, Mixter.

A seguir são mencionadas algumas características da ferramenta:

* Da mesma forma que ocorre no TFN, as vítimas podem ser atingidas por ataques do tipo UDP flood, TCP flood, ICMP flood ou Smurf/fraggle. O daemon pode ser instruído para alternar aleatoriamente entre estes quatro tipos de ataque.
* O controle remoto do master é realizado através de comandos via pacotes TCP, UDP, ICMP ou os três de modo aleatório. Estes pacotes são criptografados usando o algoritmo CAST.Deste modo, a filtragem de pacotes ou qualquer outro mecanismo passivo, torna-se impraticável e ineficiente.
* Diferentemente do TFN, esta ferramenta é completamente “silenciosa”, isto é, não existe confirmação (ACK) da recepção dos comandos, a comunicação de controle  é unidirecional. Ao invés disso, o cliente envia 20 vezes cada comando confiando em que, ao menos uma vez, o comando chegue com sucesso.
* O master pode utilizar um endereço IP forjado.

A título de ilustração se resume, através da seguinte tabela comparativa, como é realizada a comunicação entre os”personagens” encontrados em um típico ataque DDoS, para cada uma das ferramentas:
Comunicação Trin00 TFN Stacheldraht TFN2K
Atacante->Master 1524/27665/tcp icmp_echoreply 16660/tcp icmp/udp/tcp
Master->Agente 27444/udp icmp_echoreply 65000/tcp,
icmp_echoreply icmp/udp/tcp
Agente->Master 31335/udp icmp_echoreply 65000/tcp,
icmp_echoreply icmp/udp/tcp

De um modo geral, os binários das ferramentas DDoS têm sido comumente encontrados em máquinas com sistema operacional Solaris ou Linux. No entanto, a fonte dos programas pode ser facilmente portado para outras plataformas.

Ainda em relação às ferramentas, vale lembrar que a modificação do código fonte pode causar a mudança de certas propriedades da ferramenta, tais como: portas de operação, senhas de acesso e controle, nome dos comandos, etc. Isto é, a personalização da ferramenta é possível.

Usando msn shadow e dsniff para capturar conversas de msn, icq etc…

Lógica do sniffing para capturar conversar em rede:

Tem alguém na sua rede, batendo papo no msn com outra pessoa, daí você usa o arpspoof para avisar todos computadores da rede, que o seu computador está como servidor, Sendo assim, tudo que entrar ou sair da rede terá que passar pelo seu computador(tipo um proxy transparente).

Daí, entra a tarefa do msn shadow que capturará todas as conversas.

Vamos la, para voce entender melhor o tutorial…

A ferramenta MSN Shadow possui a funcao de capturar as mensagens instantaneas que trafega pela rede com protocolos como MSN, Yahoo messenger, jabber. A ferramenta pode ser usada tanto com rede sem fio como em rede com fio, bastando simplesmente selecionar a interface de rede na qual encontra-se ligado.

O MSN Shadow permite visualizar em tempo real as mensagens instantaneas que trafegam pela rede, e tambem existe a possibilidade de capturar as conversas que ocorrem por meio de video conferencia podendo ser salvo em formato de video.

Para que o ataque seja realizado com sucesso, primeiro devemos ativar o encaminhamento de pacotes IP para que o tráfego da rede chegue aos destinos predefinidos.

O dsnif auxilia o MSN Shadow na captura dos pacotes com a ferramenta arpspoof. O arpspoof é executado contra o gateway da rede, fazendo com que todos os pacotes tenham que passar primeiro pela maquina do investigador, fazendo isso todo o trafego da rede passa primeiro pela maquina que está sendo executado o MSN Shadow.

Ativaçao do encaminhamento de pacotes IP:

#echo 1 > /proc/sys/net/ipv4/ip_forward

Execuçao do comando arpspoof que enviará pacotes de broadcast, avisando toda a rede que os ip’s possuem o endereço Mac da maquina atacante:

#arpspoof [endereco Ip do gateway]

#arpspoof [endereco IP da vitima]

OBS: Si você não quiser e/ou não saber usar o arpspoof, basta usar o caim e abel que eu já ensinei em um tutorial antes.

Information Schema Views são um conjunto de visões que se encontram no esquema chamado INFORMATION_ SCHEMA e fornece informações dos meta-dados em um formato uniforme.

Por exemplo, a consulta abaixo realizada na View INFORMATION_SCHEMA.TABLES  apresenta as tabelas de usuario no atual banco de dados juntamente com os respectivos nomes de esquema:

SELECT TABLE_SCHEMA, TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_TYPE = N’BASE TABLE’;

information_schema.table

information_schema-table.jpg

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A consulta abaixo em INFORMATION_SCHEMA.COLUMNS apresenta informações sobre colunas da tabela Sales.Orders:

SELECT COLUMN_NAME, DATA_TYPE, CHARACTER_MAXIMUM_LENGTH, COLLATION_NAME, IS_NULLABLE
FROM INFORMATION_SCHEMA.COLUMNS
WHERE TABLE_SCHEMA = N’Sales’
AND TABLE_NAME = N’Orders’;

Resultado…

table_schema

table_schema

 

Espero que vocês tenham entendido como é feito esta consulta. Si não entendeu, cinto muito; vai ter que ler novamente. Ou, si não entender quando ler novamente. Entre em contato comigo!

~Bye: Juancarloscunha.wordpress.com~

Abra o terminal ·

E nele digite: ifconfig · Pressione ENTER (quer mais detalhes execute este comando no seu terminal)

—————————————————————————-
eth0 Link encap:Ethernet HWaddr 00:1f:80:96:19:f6 |
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 |
inet6 addr: ab70::51c:60de:fa40:97b6/64 Scope:Link |
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 |
RX packets:328560 errors:0 dropped:0 overruns:0 frame:0 |
TX packets:313573 errors:0 dropped:0 overruns:0 carrier:1 |
collisions:0 txqueuelen:1000 |
RX bytes:158502935 (151.1 MB) TX bytes:0 (0.0 B) |
Memory:abcd0000-efa01010 |
—————————————————————————-
*Aos espertalhões, esses números naõ são reais (:

Agora vamos à edição (:

NO Linux é um pouquinho mais extenso em relação ao OpenBSD.Teremos que baixar uma interface.

→Ainda no terminal, digite:

ifconfig eth0 down

Logo depois, vamos digitar um novo MAC:

ifconfig eth0 hw ether 24:48:06:66:F0:DA

→Agora vamos upar a interface

Citar

ifconfig eth0 up

→Agora para checar se ocorreu tudo certo, ifconfig novamente!

—————————————————————————-
eth0 Link encap:Ethernet HWaddr 24:48:06:66:F0:DA |
inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 |
inet6 addr: ab70::51c:60de:fa40:97b6/64 Scope:Link |
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 |
RX packets:328560 errors:0 dropped:0 overruns:0 frame:0 |
TX packets:313573 errors:0 dropped:0 overruns:0 carrier:1 |
collisions:0 txqueuelen:1000 |
RX bytes:158502935 (151.1 MB) TX bytes:0 (0.0 B) |
Memory:abcd0000-efa01010 |
—————————————————————————-

Agora vamos configurar no OpenBSD

#
No OpensBSD é muito mais simples!

→NO terminal de comandos digite

Citar

wicontrol wi0 -m BA:BA:CA:00:00:00

Agora confira como ficou o resultado
__________________________________________________ ___________
Current channel: [ 9 ]
Comms quality/signal/noise: [ 39 89 50 ]
Promiscuous mode: [ Off ]
Process 802.11b Frame: [ Off ]
Port type (1=BSS, 3=ad-hoc, 6=Host AP): [ 1 ]
MAC address: [ ba:ba:ca:00:00:00 ]
TX rate (selection): [ 3 ]
TX rate (actual speed): [ 11 ]
__________________________________________________ ___________

Imagina a cara do admin lendo os logs, hehe

···········

Méritos: S3.Nd

By: Juancarloscunha

Derrubar pc com imagem

Derrubar computador com imagem

Esta é uma técnica legal, porem tosca!

Você já viu uma imagem de 9999999999999999×9999999999999999??
pois nem eu nenhum processador ou placa de video comum suporta!
intaum o que fazer? Html neles!

 

Código:

<html>
<title>olha essa imagem!</title>
<body>

<img src=”http://www.imagen.com/imagem/1.png” alt=”” width=”9999999999999999″ height=”9999999999999999″ />

</body>

</html>

 

salve como .html e hospede em um server e peça com carinho para alguem entrar no link para ver o que acontecerá com a pessoa que abrir.

 

OBS: Faça isso e me de a resposta depois.