#!/bin/rm # Dark side of power presents...
--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==
===<<< Some D.D.o.S. IDEAZ >>>===
------
\x31 arch
\x32 slave
\x33 master
\x34 supervisor
\x35 fuckup
------
\x31 Arch
----------
[ haxor'z box]
V
V-------------V------------V
[master#1 host] [master#2 host] [master#3 host] ...
V V V
V-------V V--------V V--------V
[slave#1] [slave#2] [slave#3] [slave#4] [slave5] [slave6] ...
VV VV VV VV VV VV
==================================================
VVVVVV
VVVVVV
[ VICTIM HOST]
Связь между объектами fl00d-сети основана на UDP (по понятным соображениям ж).
haxor отдаёт команду мастерам, и далее уже не контролирует процесс. За слейвами
следят мастера. Ну а слейвы собственно атакуют. Рассмотрим это более подробно...
\x32 Slave
-----------
Это прога, которая сразу после запуска вешается в бекграунд и меняет argv0 на
что-нить безобидное (i.e. "/usr/libexec/httpd"). Она ожидает сигнала от мастера,
и как только получает его (особый icmp или upd пакет) начинает валить жертву. Но
тут тоже всё не так просто. Можно встроить несколько типов атак. Тогда мы сможем
выбрать тип атаки для отдельного слейва/слейвов,etc.
Рассмотрим пример. Допустим, мы ждём udp-пакет на порт 53 с определённого ip.
Если исходный адрес не совпадает с нужным, то игнорируем запрос. Далее, мы текст
сообщения (i.e. "securitylab.ru61") разбираем на поля. Цель: securitylab.ru. Тип
атаки: 1. Вызываем соответствующую функцию.
К примеру, мы хотим срать через кучу Half-Life серверов. Берём из веба список
серваков (для этого пишем отдельную функию). Итак, у нас есть лист из 300 машин.
Запускаем бесконечный цикл и гоняем по списку udp-запросы с исходным ip, равным
ip_of_securitylab.ru. При таком флуде нужно следить за тем,чтобы игровые сервера
не упали от перегруза и обновлять их список. И конечно стоит сделать плагины для
Quake, Tribes, etc. Тогда флуд вообще будет убийственный.
После получения udp-сообщения с хостом-жертвой, слейв не отвечает на следующие
запросы мастера и перестаёт слушать порт. No one cant stop me now..
\x33 Master
------------
Этот варез тоже висит в бекграунде под неприметным именем и проверяет, живы ли
хосты слейвы. Он также слушает udp порт и ловит сообщения с определённого ip. Ну
и конечно этот ip (master_key) не должен совпадать с slave_key. Мастер работает
с двумя командами: "sadjlak666$HOSTNAME" и "jfjnalz666$NEWSLAVE". Первая команда
устанавливает хост-жертву (i.e. "sadjlak666securitylab.ru"). А вторая -добавляет
слейв (i.e. "jfjnalz666121.96.7.82"). Мастер сразу проверяет, жив ли новый слейв
и сообщает ему кого флудить (если уже получена первая команда).
\x34 Supervisor
---------------
Ну тут самая простая роль - раскидать мастерам хост жертвы и добавлять слейвы.
Рассмотрим, как всё это работает в целом:
1. берём побольше хостов с хорошим каналом и вешаем туда свой slave-сервак.
slave_key везде ставим "141.61.62.63". Основной режим - срач через HL и Q3 боксы
в разных странах (лучше подальше от жертвы ж)).
2. на боксы, у которых канал похуже повесим master-сервак. Прописываем в конфиге
slave_key = "141.61.62.63". А master_key выставляем "67.212.86.7".
3. теперь мы шлём несколько udp пакетов мастерам ( заполняем их список слейвов).
Source_ip=67.212.86.7 , тоесть это master_key. Текст сообщений: jfjnalz666...
Теперь у нас каждый из мастеров имеет в распоряжении по 10 (just xmplЖ) слейвов.
4. шлём udp такой пакет всем мастерам:
Source_ip=67.212.86.7
Msg_text="sadjlak666securitylab.ru"
Тоесть мы указываем что надо валить seclab.ru.
5. мастера, получив таргет, начинают рассылать такеи udp пакеты слейвам:
Source_ip=141.61.62.63
Msg_text="securitylab.ru62"
Слейвы опознают key, берут жертву и режим (2 == срач через Q3 serverz).
6. собственно сам срач с кучи серверов кваки.
\x35 Fuckup
------------
В данном случае работает схема "хер_потом_найдёшь" . Всё это реализовать можно
не обладая какими-то особыми навыками (c + raw_socketz only).