Pokaż wyniki 1 do 2 z 2

Temat: D.D.o.s dzięki proxychains ?!

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1

    Question D.D.o.s dzięki proxychains ?!

    Niedawno dowiedziałem że da się uruchamiać programy i komendy używając proxychains ,np. "proxychains ./<program>"

    Jestem ciekawy czy jeśli ustawie proxychains na "random_chain" i "chain_len = 2" (czyli każde połączenie jest wykonywane z innego proxy) to czy otwierając kilka terminali z komendą "proxychains ./<pingflooder lub coś podobnego>" można by było przeprowadzić atak typu D.D.o.s ,i czy byłby on silniejszy od zwykłego ataku D.o.s.

    Czekam na odpowiedż.

  2. #2

    Domyślnie

    Ciut stare, ale odpowiem bo może się komuś przyda. Wszystkie zapytania oczywiście będą szły przez inne IP, ale nie zapominaj że łączenie przez proxy to Twój komputer -> Proxy -> Serwer docelowy, więc twój komputer tak czy siak nie da rady wykonać skutecznego ataku, bo pewnie nie masz łącza serwerowego. Jeżeli miałbyś dostęp do konta shellowego na niezabezpieczonym serwerze z dobrym łączem to mógłbyś stamtąd odpalić floodera, i istnieje większe prawdopodobieństwo że atak się uda, bo wtedy pakiety idą przez serwer na którym jest konto shellowe (od razu) nie czekając aż twój komputer wyśle pakiet floodujący do proxy, co eliminuje początek wyżej podanego łańcucha "Twój komputer -> Proxy -> Serwer docelowy", więc zostaje "Serwer shellowy -> Serwer docelowy". Zamiast serwera shellowego można wybrać inny dowolny serwer na którym możesz odpalić jakikolwiek program (plugin/wtyczka etc.) którym będziesz mógł przeprowadzić atak DoS. Takie zastosowanie tych serwerów jest mniej popularne niż DoS z serwerów shellowych, więc możesz dość szybko znaleźć bez limitu wysyłanych pakietów.

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj