/tech/ - Tech 2.0

Mode: Reply
Name
Subject
Message

Max message length: 4096

Opciones
Files
E-mail
Password

(used to delete files and postings)

Misc

Remember to follow the rules


27.28 KB, 564x623
14.03 KB, 363x447
Choroy 03/31/2024 (Sun) 20:50:36 cad75c No. 12722
Hola chodoy, descargué una version de loic portable pero no se como usarla. Me enseñarias? me pide una ip, no se como sacarle una ip a una pagina, me pide un puerto. tampoco sé y me pide cantidad de requests, no se cuanto seria una cantidad adecuada para no hacer cagar el server donde quiero probarlo. Eso, saludos.
Hola
1.84 MB, 500x281
1.28 MB, 498x249
>>12722 >LOIC Por dios que recuerdos... Te aviso que si no tienes a otra veintena de weones usandolo no te va a servir de mucho, ademas que muchos sitios ya tienen protecciones basicas ante estos ataques
Haz un escaneo de puertos con alguna pagina en google, luego metes el puerto abierto y la IP del sitio. Si te pillai que el sitio tiene cloudflare puedes pillar la IP real con algun programa, tendrias que usar un poco el shell de alguna distro linux y compilar.
>>12729 sudo nmap bandada.club Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-31 23:32 -03 Couldn't open a raw socket. Error: Permission denied (13) perhaps
>>12730 no puedes porque esta mierda usa cloudflare, busca alguna weá para obtener la ip real. ejemplo: https://github.com/elefr3n/real_ip_discover
>>12731 python3 real_ip_discover.py "bandada.com" 104.21.9.254 "<title>bandada" -t50 _ _ _ _ | | (_) | (_) _ _ _| | _ _ | |_ _ _ _ _ _ | '/ _ \/ _` | | | | '_ \ / _` | / |/ / _ \ \ / / _ \ '| | | | / (_| | | | | |_) | | (_| | \ \ (_| (_) \ V / __/ | |_| \_|\,_|_| |_| ./ \,_|_|_/\_\_/ \_/ \_|_| | | |_| Efrén Díaz @elefr3n Host: bandada.com IPv4: 104.21.9.254 (1 addresses) (2 requests) Match: <title>bandada Uri: / Threads: 50 Timeout: 3 23:54:09: STARTING... 23:54:09: FINISHED WITH ZERO MATCHES choroy@choroy-Nitro-AN515-43:~/Escritorio/real_ip_discover$ python3 real_ip_discover.py "bandada.com" 104.21.9.254 "bandada" -t50 _ _ _ _ | | (_) | (_) _ _ _| | _ _ | |_ _ _ _ _ _ | '/ _ \/ _` | | | | '_ \ / _` | / |/ / _ \ \ / / _ \ '| | | | / (_| | | | | |_) | | (_| | \ \ (_| (_) \ V / __/ | |_| \_|\,_|_| |_| ./ \,_|_|_/\_\_/ \_/ \_|_| | | |_| Efrén Díaz @elefr3n Host: bandada.com IPv4: 104.21.9.254 (1 addresses) (2 requests) Match: bandada Uri: / Threads: 50 Timeout: 3 23:54:25: STARTING... 23:54:26: http request to 104.21.9.254 matchs (6kb) check it: "curl -H 'Host: bandada.com' http://104.21.9.254/ -k" 23:54:26: FINISHED WITH 1 MATCHES alguna wea mal estoy haciendo
>>12732 dig bandada.club +short 172.67.161.202 104.21.9.254 nmap 172.67.161.202 Not shown: 996 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 8080/tcp open http-proxy 8443/tcp open https-alt nmap 104.21.9.254 Not shown: 996 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 8080/tcp open http-proxy 8443/tcp open https-alt whois 104.21.9.254 NetRange: 104.16.0.0 - 104.31.255.255 CIDR: 104.16.0.0/12 NetName: CLOUDFLARENET NetHandle: NET-104-16-0-0-1 Parent: NET104 (NET-104-0-0-0-0) NetType: Direct Allocation OriginAS: AS13335 Organization: Cloudflare, Inc. (CLOUD14) RegDate: 2014-03-28 Updated: 2021-05-26 whois 172.67.161.202 NetRange: 172.64.0.0 - 172.71.255.255 CIDR: 172.64.0.0/13 NetName: CLOUDFLARENET NetHandle: NET-172-64-0-0-1 Parent: NET172 (NET-172-0-0-0-0) NetType: Direct Allocation OriginAS: AS13335 Organization: Cloudflare, Inc. (CLOUD14) RegDate: 2015-02-25 Updated: 2021-05-26
>>12736 Bass
>>12732 Te falta teoría choroy, estás usando mal la herramienta, tal y como te lo demuestra mi comentario anterior. Hagamos el ejercicio inverso. Suponte tenemos un server cualquiera que hostea elpico.cl. Si a ese dominio le haces un ¿ping te va a dar la ip cierto? Entonces: ping elpico.cl PING elpico.cl (142.93.73.124) 56(84) bytes of data (Si, si existe la wea). Si hacemos un nmap podríamos ver que servicios hay corriendo. nmap 142.93.73.124 PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http 646/tcp filtered ldp 2222/tcp open EtherNetIP-1 Ahora sabemos que en el puerto 80 hay un server, hagamos un request HTTP GET curl elpico.cl <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <html> <head> <title>Index of /</title> </head> <body> <h1>Index of /</h1> <table> <tr><th valign="top"><img src="/icons/blank.gif" alt="[ICO]"></th><th><a href="?C=N;O=D">Name</a></th><th><a href="?C=M;O=A">Last modified</a></th><th><a href="?C=S;O=A">Size</a></th><th><a href="?C=D;O=A">Description</a></th></tr> <tr><th colspan="5"><hr></th></tr> <tr><th colspan="5"><hr></th></tr> </table> <address>Apache/2.4.38 (Debian) Server at elpico.cl Port 80</address> </body></html> Hay un directory listing de apache. Hasta ahora sabemos que la wea existe efectivamente en un server y podríamos comprobar a que server es con un ping o consultando los dns a los que apunta el dominio con dig dominio +short dig elpico.cl +short 142.93.73.124 Ahora la pregunta del millón que te prende la ampolleta. Ese servidor pudiera ser una empresa de hosting que le vende servicios a decenas de clientes, entonces en ese mismo servidor, y por lo tanto en esa misma ip pudieran estar alojados quien sabe cuantos sitios. (De ahí el nombre "hosting compartido"). Si finalmente el request HTTP se lo haces al server, ¿Cómo sabe éste que sitio tiene que devolver?, probemos po. curl 142.93.73.124 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>302 Found</title> </head><body> <h1>Found</h1> <p>The document has moved <a href="https://www.google.com/">here</a>.</p> <hr> <address>Apache/2.4.38 (Debian) Server at 142.93.73.124 Port 80</address> </body></html> Nos tiró un mensaje genérico por default, eso na que ver con el response anterior, en cambio si le pasamos un header en especial, si que va a saber que sitio queremos. curl -H 'Host: elpico.cl' 142.93.73.124 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN"> <html> <head> <title>Index of /</title> </head> <body> <h1>Index of /</h1> <table> <tr><th valign="top"><img src="/icons/blank.gif" alt="[ICO]"></th><th><a href="?C=N;O=D">Name</a></th><th><a href="?C=M;O=A">Last modified</a></th><th><a href="?C=S;O=A">Size</a></th><th><a href="?C=D;O=A">Description</a></th></tr> <tr><th colspan="5"><hr></th></tr> <tr><th colspan="5"><hr></th></tr> </table> <address>Apache/2.4.38 (Debian) Server at elpico.cl Port 80</address> </body></html> La cabecera Host le indica al servidor web que sitio quieres accesar. Entonces lo que tu herramienta hace, es un search reverso por rangos de ip probando a ver si el host que tu buscas existe en el servidor. Pero cuando tu le pasas la ip de cloudflare, el busca en toda la subred a la que pertenece la ip el host bandada.club devolviéndote la ip misma de cloudflare... Entonces, ¿como xuxa saber a que hosting apuntarle?, tarea pa la casa
>>12738 por eso la wea ocupa threads para agilizar el proceso, porque la subred a la que pertenece la ip pudiera tiener fácilmente varios miles de ips disponibles. Si te fijas el whois que hice a las ip mas arriba, podras ver la notación CIDR con 104.16.0.0/12, si eso lo metes en una calculadora de subret veras qe hay 1,048,574 IPs disponibles en esa subred. Miralo por ti mismo https://www.calculator.net/ip-subnet-calculator.html?cclass=any&csubnet=12&cip=104.16.0.0&ctype=ipv4&x=Calculate A cada una de esas ips, la herramienta le va a ir a consultar un curl -H 'Host: DOMINIO' IP, es tan simple como eso. Ahora para saber en donde xuxa puso bandada el admin, puta fácil po, primero probar con los servidores chilenos, luego con los internacionales mas conocidos como hostinger, hostgator, godaddy, nominalia, etc. Podrías minar toda la red buscando y si el admin se fue a un server rebuscado (que lo dudo), pudieras no encontrar nada. Peor aún, pudiera estar hosteando desde su propia casa, con lo que habría que buscar en los rangos domésticos de los isp.
>>12722 Señor OP. Se me olvidó comentar que un whois de su ip arrojará que isp le provee internet a usted. Luego si el señor admin pone una denuncia, fiscalía no necesita una orden de un tribunal para preguntarle a su isp en que instante de tiempo la ip dinámica del atacante estuvo asignada a su router. Con lo que llegarán al titular del servicio. Y si es usted, le encargo la denuncia. Lo que si le recomiendo es una vez con la ip, comprar un servicio de ddos distribuido, tengo varios colegas que tienen redes basadas en mirai botnet y le puedo conseguir un ticket de descuento. Bandada o la web de su preferencia pudieran recibir una descarga de 3 o 4gbps, es poquito pero para un hosting sencillo basta. Si quiere gastar del orden de los tbps, tiene que esperar a que los colegas infecten mas zombies y programen su ataque desde el server de control. Pero sale caro. Eso.
>loic Conhetumare desperté en el 2010.
>>12744 https://www.youtube.com/watch?v=QU9YPpTivC8
FELIZ NAVIDAD
Cristhian319
Views: 15,325 - 25/12/2020
01:44
Buena hmno, ya saliste del colegio? conectate al ts3 vamos a hacerle una raid a los weones de jaidefinichon. asdasdjpxdddd despues jugamos unos counter
>>12740 csm tremenda info, voy a guardarlo en algún lado, gracias. Respecto al mirai botnet, no te preocupes. No es para ningún fin maligno. Un profe estaba pasando materia relacionada a la nube y la protección contra ataques DDos pero es pura teoría, entonces quería mandarle un ataque chiquitito para probar si la protección funcionaba.
>>12747 Bue es un ejercicio sencillo teórico. Puedes jugar con routers de luka que encuentres en la feria o en facebook, aunque sean de los que instalan los ISP. Primero, mírate los diferentes estándares wifi https://computerhoy.com/redes/estandares-wifi-tipos-compatibilidad-todo-debes-saber-1348830 Seguramente un router viejo te va a dar wifi a, b y g (54, 11 y 54 Mbps). Nótece que son Mbps no MB/s, son cosas distintas. Mega BITS por segundo no es lo mismo que Mega BYTES por segundo. La conversión es sencilla. 1 Mbps = 0.125 MB/s, osea, divides el bts (bit por segundo) en 8 y obtienes el Bts (byte por segundo). ¿Por qué? Cada bytes es un grupo de 8 bits, cada byte representa una letra, "Hola mundo" tiene 10 bytes, osea 10 * 8 bits, lo que son 80 bits. Ésto es marketing, si te vas a https://www.entel.cl/hogar/fibra-optica/, veras que la promo de 14990 trae 500 Megas, osea 500 Mbps, lo que al pasar a Mega BYTES, te da 62,5MB/s. Pero no me creas a mi, creele a la calculadora https://www.gbmb.org/mbps-to-mbs Con ésta base teórica, ya podemos hacer un DOS (Denial of service), notece que no es un DDOS (Distributed denial of service). Entonces, con 1 router y 1 dispositivo conectados por WIFI al estándar b (11Mbps o 1.375MB/s) ya puedes jugar. Lo único que debes hacer es inundar una IP mas tráfico de lo que se puede transmitir para ralentizar el tráfico y nótece que digo ralentizar y no realizar una denegación ya que en ese tiempo los routers ya empezaron a incorporar protección contra cualquier tipo de DOS. Pero algo mas interesante, puedes atacar directamente al router direccionando tráfico a 192.168.[0|1|100].1 (depende de la configuración del servidor DCHP). Tienes que mirar las estadísticas del dispositivo, ya que eventualmente con X cantidad de tráfico su cpu empezará a ir cada vez mas a tope. Yo lo vi en un TP-Link WP740n que se moría cuando por red realizaba movimientos de archivos grandotes y tenía velocidades de aprox 100MB/s en esos tiempos, después de unos días así el dispositivo se empezó a recalentar y se apagaba por temperatura, así que mas que un DOS es un desgaste. Es como que todos los días hicieras ejercicio y al cabo de una semana ya no quisieras mas guerra, eso se llama desgaste físico.
>>12749 Puedes repetir lo mismo por cable usando las 4 boquillas con 4 equipos distintos transmitiendo a 100MB/s cada uno directamente a la ip del router 192.168.[0|1|100].1. Verás que empiezan los problemas. Ahora la pregunta interesante, ¿que enviar?. Principalmente el desgaste viene dado por el uso de la red y el correspondiente recalentamiento del cpu y la placa madre del router, dado que no cuenta con disipador. Pero históricamente se han transmitido paquetes en distintas capas del modelo OSI https://ccnadesdecero.es/que-es-modelo-osi/. Antes era el ping de la muerte con paquetes icmp, pero si te estudias los protocolos y las capas, puedes hacer otras cosas como saludar a tu contra parte (dispositivo remoto), y dejarle infinitos saludos a los que el tendrá que responder. Estudia éstos links, cloudflare tiene muy pero muy buena documentación, así mismo sus reportes son una maravilla https://www.cloudflare.com/es-es/learning/ddos/ping-of-death-ddos-attack/ https://www.cloudflare.com/es-es/learning/ddos/ransom-ddos-attack/ https://www.cloudflare.com/es-es/learning/ddos/syn-flood-ddos-attack/ https://www.cloudflare.com/es-es/learning/ddos/dns-flood-ddos-attack/ https://www.cloudflare.com/es-es/learning/ddos/http-flood-ddos-attack/ https://www.cloudflare.com/es-es/learning/ddos/udp-flood-ddos-attack/ https://www.cloudflare.com/es-es/learning/ddos/what-is-a-quic-flood/ https://www.cloudflare.com/es-es/ddos/ https://blog.cloudflare.com/ddos-threat-report-2022-q4/ https://blog.cloudflare.com/adaptive-ddos-protection/ Eso es el ddos estándar, no obstante, no necesariamente tienes que denegar un servicio a nivel de red. Suponte tienes un sistema que emite un reporte de facturación, y que de paso, eso lo emiten una vez al mes porque el proceso demora mucho tiempo y es muy demandante de recursos. Las companías de energía generalmente realizan dichos reportes en la noche y les toman varias horas, dividen por sub filial o por área a los clientes. ¿Qué pasaría si el gatillo del reporte estuviera disponible para internet?, ¿qué pasaría si corrieran 2 procesos en vez de uno?. Generalmente la reportería no es bien pensada, ni menos se enseña en las instituciones de formación, por lo que perfectamente puedes tener un select distinct junto a un group by en una consulta a nivel de base de datos. O tambien pasa que los programadores no cierran las conexiones del motor del lenguaje de turno con la base de datos, por lo que si ejecutan 100 veces, quedan 100 conexiones abiertas, o mejor dicho, 100 sockets abiertos que se deben gestionar por el cpu en el servidor. Proceso y/o Thread = consumo de ram, se agota la ram, se congela todo. Pruebalo tu mismo en python. Pon 2 ventanas, en una el intérprete de python y en otra el administrador de tareas (windows) o top/htop (linux). arreglo = [] while True: arreglo.push("hola mundo") Ahora mira como la ram es consumida por tu interprete de python Puedes hacer lo mismo pero diferente para consumir el cpu con while True: pass Ahora mira el cpu. Todos los procesos por defecto corren a todo lo que el cpu puede dar. Y si lo dejas un rato, la temperatura podría empezar a subir, pero levemente porque es un bucle vacío. Entonces, volvamos a tu reporte que se puede ejecutar online. Lo puedes llamar continuamente hasta que la web deje de cargar, lo que para sitios de antes de 2010 era frecuente, sobre todo cuando estabas en una fila en la companía de turno y decían "se cayó el sistema" (lo que puede ser algo distinto pero se entiende). El ejemplo mas sencillo de ésto es la toma de ramos en la u, cuando todo el alumnado intenta tomar ramos y todo se cae por carga. La solución moderna es la toma de ramos por turno o por sede. Eso.
>>12750 ¿y qué hace loic? Low orbit canon, es para realizar peticiones a un target. Se juntan muchos loros y todos lo ejecutan previa coordinación. Ahora tu DOS se convierte en DDOS.
>>12750 Una pregunta don mr robot, hace un tiempo vi en twitter que repentinamente subia el trafico exponencialmente en paginas random de randoms. Según ellos eran trolls que querian que les subiera la facturación al dueño de la pagina. Es eso posible?
>>12755 Gracias profe cuídese.
>>12755 hablando de eso. Buenas tardes a todos y todas!! Soy Carla, del equipo Praxis. Les escribo a nombre del equipo para informar que las clases de hoy se suspenden hasta nuevo aviso por cambio de relator a solicitud de SENCE. Agradecemos su comprensión y pronto les daremos novedades del nuevo docente para su presentación. Les llegará un mail de respaldo con esta información. Que tengan una linda tarde.
>>12757 ¿Por qué los bootcamp funcionan tan mal?
>>12758 demoran en los pagos y aparte pagan como el pico
>>12753 Depende de donde compres server. La nube tiene de todo, aws por ejemplo te cobra por varios conceptos unitarios. Entre esos conceptos está el procesamiento. Lee el apartado de precios https://docs.aws.amazon.com/es_es/AWSEC2/latest/UserGuide/concepts.html#ec2-pricing Acá te regalan en la capa gratuita recursos https://aws.amazon.com/es/free/?all-free-tier.sort-by=item.additionalFields.SortRank&all-free-tier.sort-order=asc&awsf.Free%20Tier%20Types=*all&awsf.Free%20Tier%20Categories=*all Para que tu pregunta adquiera sentido, la compra tiene que estar asociada al computo o uso del recurso. Si tu compras 20 unidades, y por cada usuario conectado se consume 1 unidad, entonces esperarías 20 usuarios por mes. Si en cambio abres 2 browsers, entonces consumes lo mismo que 2 usuarios, por lo que podrías esperar 10 usuarios al mes. Ésto se traslada a la realidad con las horas de procesamiento. Cuando tienes una instancia que consume las horas del mes de 30 días (720 horas), y la configuración queda para que por cada cliente se abra una nueva instancia a parte, como mas instancias abrieras mas tiempo gastarías, mas dinero consumirías. En la realidad ésto difiere, porque suelen usar límites de consumo en recursos, con reglas, etc. Además la persona que monitorea se da cuenta cuando tienes algo al 100% por mucho tiempo, y un profesional competente siempre verifica el costo antes de la implementación cuando el costo no es fijo, o de lo contrario queda cesante. Ahora mismo en un proyecto en el que trabajo con aws, estamos verificando cuanto tráfico consumen las herramientas de scraping, para en base a eso comprar un servicio de proxy y sobrellevar los baneos,

Delete
Report