How to: Dos a site using CMD

First u go to Start > Run > Cmd Type for expample Ping http://www.lol.nl after u did that u will see its ip

ehjj84

then u do the same thing but then with the ip but then a lil bit diffrent cuz u type for example
ping 85.344.2.12 -t -l 65500 ( the -t -l 65500 are always the shit u need to type to hack it dont try something diffrent )
this should take some hours but the best thign u should do is ask your friend to also do it so with like 10 ppl u will be done in no time alone like 5 – 4 hours if u did it good it should look like thisi hope u will do it good and if your doing it on the last part if it keeps to say time out shit over and over like 1000 times then stop u failed ( this shizzle doesnt work on evry site have fun ) it should say like atleast if it doesnt say time out over and over after u did the -t -l 65500 blah blah just ur doing it good if it doesnt say time out at project or something all the time if it says something diffrent keep your work up let it take time it might even take 10 hours if its a big site

Một số câu lệnh kiểm tra server khi bị tấn công DDoS

 

– Kiểm tra số connection trên port 80:

netstat -n | grep :80 |wc –l

– Kiểm tra số lượng connection đang ở trạng thái SYN_RECV:

 

netstat -n | grep :80 | grep SYN_RECV|wc –l

– Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:

netstat -an|grep :80 |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort –rn

Nếu muốn kiểm tra IP nào mở nhiều SYN thì thêm vào:

netstat -an|grep :80|grep SYN |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort –rn

– Đối với server có nhiều IP, để kiểm tra IP nào đang bị tấn công:

netstat -plan  | grep  :80 | awk '{print $4}'| cut -d: -f1 |sort |uniq –c

Bài viết trên sẽ có vài trường hợp ra kết quả không đúng nếu như sử dụng kernel mới , IP có dạng ‘::ffff:192.168.1.1:80′ . Để tổng quát hơn các bạn nên dùng như sau cho mọi trường hợp :

– Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:

[root@localhost~]# netstat -an | grep ':80' | awk '{print $5}' | sed s/'::ffff:'// | cut -d":" -f1 | sort | uniq –c

Đồng thời mình bổ xung thêm :
– Hiển thị số lượng kết nối mỗi loại (kiểm tra xem có phải bị SYN_FLOOD hay DDoS hay ko) :

root@localhost [~]# netstat -an | grep :80 | awk '{print $6}' | sort | uniq -c
61 ESTABLISHED
13 FIN_WAIT1
17 FIN_WAIT2
1 LISTEN
25 SYN_RECV
298 TIME_WAIT

Trong trường hợp đang bị tấn công , cần phải quan sát các tham số trên một các real time => dùng lệnh ‘watch’ :

– Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:

[root@localhost~]#watch  "netstat -an | grep ':80' | awk '{print \$5}' | sed s/'::ffff:'// | cut -d\":\" -f1 | sort | uniq -c"

– Hiển thị số lượng kết nối mỗi loại :

root@localhost [~]# watch "netstat -an | grep :80 | awk '{print \$6}' | sort | uniq -c"

Một số công cụ “hack” miễn phí

Nếu bạn là người ưa thích tìm hiểu, khám phá về phần mềm và những lĩnh vực có liên quan, chắc chắn sẽ phải cần đến bộ tổ hợp công cụ dùng để hack. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số chương trình hỗ trợ trực tuyến khá phổ biến và được nhiều người sử dụng.

1. Date Cracker 2000:

Date Cracker 2000 là 1 chương trình hỗ trợ có thể giúp người dùng xóa bỏ chế độ bảo vệ chương trình có liên quan đến thời gian sử dụng. Cách thức này rất có ích với những phần mềm có thời hạn dùng thử, cụ thể khi tiến hành áp dụng bằng Data Cracker 2000 thì trên chương trình đó của bạn sẽ hiển thị thông tin như There are 90 days remaining in your trial period. Nhưng đối với những ứng dụng được áp dụng kỹ thuật bảo vệ quá kỹ càng thì cách này không thực hiện được.

>>> Video hướng dẫn tham khảo:

2. Advanced Port Scanner:

Đây là 1 tiện ích nhỏ gọn, với dung lượng vô cùng bé, tốc độ hoạt động nhanh chóng với chức năng chính là quét các cổng đang hoạt động trên hệ thống. Tất cả những gì bạn cần làm là điền địa chỉ IP của máy tính cần kiểm tra, chương trình sẽ lập tức liệt kê và hiển thị cụ thể những thông tin trên từng cổng:

>>> Video hướng dẫn tham khảo:

3. Ophcrack:

Ứng dụng đầy “sức mạnh” này có thể dễ dàng bẻ khóa hoặc khôi phục bất cứ mật khẩu nào đối với người sử dụng hệ điều hành Windows. Để tìm hiểu cơ chế hoạt động cơ bản của Ophcrack với các hệ điều hành, các bạn hãy tham khảo video hướng dẫn mẫu dưới đây:

4. RAR Password Cracker:

Đây chắc chắn là công cụ không thể thiếu đối với bất kỳ người sử dụng nào, với khả năng có thể tìm và bẻ khóa bất kỳ mật khẩu bảo vệ nào của file RAR.

>>> Video hướng dẫn tham khảo:

5. PC Activity Monitor:

Với cơ chế hoạt động vô cùng nhẹ nhàng nhưng cũng rất hiệu quả, PC Activity Monitor gần như không gây ra bất kỳ ảnh hưởng nào đến hệ điều hành, do vậy rất phù hợp với những mô hình hệ thống với số lượng máy tính bất kỳ. Chức năng chính của PC Activity Monitor là giám sát và thu thập toàn bộ thông tin của người dùng trên máy tính, và tất cả những thông tin dữ liệu này đều được mã hóa thành file log duy nhất, sau đó sẽ được gửi đến địa chỉ email bí mật của người điều khiển đã thiết lập trước đó.

6. Cain & Abel:

Nếu muốn khôi phục mật khẩu của các tài khoản sử dụng trong hệ điều hành của Microsoft, các bạn hãy dùng Cain & Abel. Dễ dàng bắt các gói dữ liệu được truyền tải qua hệ thống mạng, bẻ khóa mật khẩu dựa vào phương pháp Dictionary, Brute – Force và Cryptanalysis, ghi lại các đoạn hội thoại VoIP…

7. SpyRemover Pro 3.05:

Với khả năng nhận dạng và tiêu diệt tới hơn 140.000 loại chương trình độc hại khác nhau, bao gồm: virus, spyware, adware, trojan… đây chắc chắn là công cụ bảo mật hỗ trợ không thể thiếu dành cho bất kỳ người sử dụng Windows nào.

8. Nikto:

Đây là 1 hệ thống web server mã nguồn mở – Open Source (GPL) có khả năng thực hiện các cuộc kiểm tra toàn diện đối với nhiều thành phần hỗ trợ khác nhau, bao gồm hơn 3500 file dữ liệu với mức độ nguy hiểm khác nhau, tương thích với hơn 900 phiên bản server…

>>> Video hướng dẫn tham khảo:

9. SuperScan:

Nếu muốn xóa những file tạm, file rác sinh ra trong quá trình sử dụng hệ thống Windows, các bạn hãy dùng SuperScan, chỉ với 1 thác tác nhấn chuột đơn giản, mọi việc sẽ được giải quyết nhanh chóng và đơn giản.

10. Yersinia:

Là 1 công cụ phục vụ trong các hệ thống mạng, nền tảng kỹ thuật vững chắc để kiểm tra, đánh giá và phân tích những hệ thống mạng ảo, qua đó dễ dàng xây dựng và đánh giá những thành phần cần thiết khi đưa vào áp dụng thực tế.

11. PuTTY:

PuTTY là trong cổng SSH client để kết nối tới chuẩn Nokia 9200 Communicator, phiên bản hiện tại của ứng dụng bao gồm một số dịch vụ hỗ trợ giao thức SSH, bộ giả lập câu lệnh Terminal và giao diện dòng lệnh quen thuộc với người sử dụng.

12. Nessus:

Với chức năng chính là rà soát để phát hiện các lỗ hổng an ninh trong các hệ thống và ứng dụng, tự động kiểm tra cấu hình, phát hiện và khôi phục dữ liệu, phân tích và báo cáo cụ thể về tình hình bảo mật hiện thời. Hiện tại, Nessus được phân phối tùy theo yêu cầu của khách hàng và quy mô cụ thể của từng hệ thống.

13. Hping:

Đây là 1 công cụ phân tích gói dữ liệu TCP/IP dựa trên giao diện dòng lệnh, được chia theo 8 chức năng cụ thể khác nhau, không chỉ hỗ trợ việc gửi thông tin ICMP tới cho các thành phần yêu cầu trong hệ thống, Hping còn hỗ trợ các giao thức khác như TCP, UDP, ICMP và RAW-IP.

14. coWPAtty:

Chức năng chính của coWPAtty khi hoạt động trong bất kỳ hệ thống nào là kiểm tra và đảm bảo độ bảo mật, an toàn của những thành phần được chia sẻ đối với hệ thống WiFi Protected Access (WPA).

15. DumpAutoComplete v0.7:

Ứng dụng này có khả năng tìm kiếm phần profile mặc định trong Firefox của tài khoản người dùng đã từng sử dụng công cụ và có tác động đến bộ phận cache AutoComplete của định dạng XML. Bên cạnh đó, những file AutoComplete có thể được gửi tới một số chương trình để phân tích. Điểm mạnh của công cụ này là hiểu được hầu hết cách thức hoạt động của hệ thống dựa trên các file autocomplete (với Firefox 1.x) cũng như dữ liệu lưu trữ dựa vào SQLite (Firefox 2.x).

Deploying DDOS Deflate

It happens more times than you know, especially if you are not running any kind of monitoring system that sends you alerts.  And even if you are, if the monitoring system is on the same machine, good luck seeing a warning until the DDOS is over.

DDOS Deflate is a Bash shell script that will help you block the attack. This is great for servers that don’t have an existing system like CPhulk Brute Force protection, etc.  It used to be possible to install Portsentry or Tri-Sentry, but a savvy router hardware firm bought those tools, e.g. you can’t get them for free anymore.

As the DDOS Deflate website shows, you can get a lot of mileage out of commands like this:

linux-administration-pro-ddos-deflate-netstat-command

It lists out the IP’s you are connected to.

To install DDOS Deflate:

Linux-Administration-Pro-DDOS-Deflate-Install

then

chmod 0700 install.sh

then

Linux-Administration-Pro-DDOS-Deflate-Install-Command

then you see:

Linux-Administration-Pro-DDOS-Deflate-Install-Command-Output

Linux-Administration-Pro-DDOS-Deflate-License

Source : http://linux-administration-pro.com/2011/08/deploying-ddos-deflate/

Kỹ thuật tấn công Cross-site request forgery (CSRF)

Cross-site Request Forgery (CSRF) là kỹ thuật tấn công bằng cách sử dụng quyền chứng thực của người dùng đối với một website. CSRF là kỹ thuật tấn công vào người dùng, dựa vào đó hacker có thể thực thi những thao tác phải yêu cầu sự chứng thực.

Tấn công CSRF có thể xem tại bài Top 10 kỹ thuật tấn công trên web

Tấn công sử dụng kỹ thuật này dành cho người am hiểu về hệ thống, có thể là người từng phát triển ứng dụng đó, hoặc một mã nguồn mở, hoặc một mã nguồn nào đó đã được công khai code :”>

Để đơn giản chúng ta lấy vị dụ đơn giản sau :

Giả sử có hệ thống bán hàng, khách hàng được đăng sản phẩm của mình lên để bán, tuy nhiên phải qua kiểm duyệt của admin (ở đây chúng ta biết admin là ai rồi, nói chung là biết info của nó Winking smile)

Giả sử sản phẩm mình đăng lên có id=4

Thường thì khi active sản phẩm Lập trình viên thường làm thế này :

1. tạo 1 request ajax dạng http://site.com/active.aspx?id=4

2. Kiểm tra xác thực user

3. Kiểm tra roles của user

4. Thực hiện cập nhật trạng thái của sản phẩm thành true Smile

5. Trả về 1 respone dạng json hay html

Vậy chúng ta sẽ tấn công và tự active sản phẩm của mình như thế nào :”>

Tất nhiên nếu site lỗi XSS thì ta có thể khai thác lỗi XSS tại bài này

Nếu site không có lỗi Xss hay sql Injection…..

Chúng ta có thể làm như sau :

Gửi tin nhắn đến Admin (Tất nhiên tin nhắn trong site hỗ trợ html) nội dung như sau :

<img src=”http://site.com/active.aspx?id=4” width=”0” hieght=”0”/img>

Nội dung chém gió ở đây Winking smile

giải thích : khi admin đọc tin nhắn này trình duyệt sẽ request đến link đó và lấy cookie của trình duyệt và tiến hành active Smile Để ý cái ảnh có chiều cao và rộng bằng 0 rất khó phát hiện Smile

Trường hợp không gửi tin nhắn được các bạn có thể gửi mail, giả sử ta biết rằng admin đang login chúng ta có thể send 1 cái web mà chúng ta lập ra, trong đó có đoạn code trên rồi send qua yahoo hay gì gì đó, khi đó admin viếng thăm vào và thực hiện thao tác trên Open-mouthed smile 

Như vậy ta thực hiện một truy vấn trái phép dựa vào chính người dùng Open-mouthed smile

Cách phòng tránh :

– Sử dụng POST thay cho GET

– Sử dụng một token khó đoán

– xác thực các thao tác nhạy cảm thông qua mật khẩu hoặc captcha

……..