Copy Link
Add to Bookmark
Report

Traduzione del Manuale di WinNuke4

hacker's profile picture
Published in 
Spippolatori
 · 6 Mar 2019

 
Gli ____ _ ___ ___ __ ______ ____00-00-
/ __/__ (_) _ \/ _ \___ / / ___ /_ __/__ ____/ _/ ASCII
_\ \/ _ \/ / ___/ ___/ _ \/ /_/ _ `// / / _ \/ __// / by
/___/ .__/_/_/ /_/ \___/____|_,_//_/ \___/_/ /___/RigoR Mortem
/_/

Presentano: Traduzione del Manuale di WinNuke4
Traduttore : ad opera (et arte) di Ruideti.
Beware of Microsoft.

 
_______ _ _ _______ _____ _______ _____ __ _ _______
| |_____| |_____| | / | |______ | | \ | |
|_____ | | | | |__/__| ______| __|__ | \_| |_____ .

WNUKE4
=======

WNUKE4 e' un erede della sua precedente versione,WNUKE][. (ported pk.c) (ma che vuol dire? n.d.t.)

WNUKE ha ereditato tutte le funzioni del suo predecessore con l'aggiunta delle seguenti innovazioni:

* e' piu' facile da usare
* ci sono due port scanner inclusi
* l' ident server e' stato migliorato (precedentemente funzionava solo sulla porta 6667)
* per gli host internet veloci sono stati inclusi un ICMP ECHO e un UDP flooder
* e stato incluso un *LAME* SYN flooder
* sono stati sistemati alcuni bug minori e generalmente il nuke-code e' stato riscritto.

Descrizione delle caratteristiche:

I nuke ICMP operano su un livello vicino a quello dell'IP. ICMP e' l'acronimo per Internet Control Message Protocol, un protocollo amministrativo, che specifica anche la gestione dei rapporti con gli host disconnessi. WNUKE 'ritocca' questi rapporti e fa in modo che le ingenue implementazioni basate sul protocollo TCP/IP pensino che la loro connessione all'host non esiste piu'. Queste implementazioni comunque si trovano raramente, e ancor di piu' con un router che le schermi.

I flood ICMP ECHO e i flood UDP cercano di diminuire l'uso effettivo di un'IP da parte dell'Host bersaglio. Comunque i flood ICMP ECHO sono molto piu' efficaci dei flood UDP perche' l'host, di solito, risponde alle richieste ICMP ECHO.

I flood UDP sono stati inclusi solo per raggiungere delgi Host protetti da un router packet filtering (router adibito al filtraggio dei pacchetti di informazione).

La funzione Ident Server e' utile soprattutto quando si creano bots su server IRC, o puo' essere usata anche solo per divertimento. Prima di lanciare WNUKE4 ( con l'opzione -s ) devono essere disabilitati tutti i precedenti ident server (come ad esempio il MIRC Ident Server)che si sono lanciati.

Ricodate che un username IRC e' composto cosi': nick!ident@hostname.

Questo Ident Server sostituisce tutti gli ident con caratteri casuali, fino a parole di 9 lettere.

Il SYN flooder e' un'implementazione molto semplice. Devo dire che non ne' sentito ne' trovato alcuno stack del TCP/IP Windows che permetta un setsockopt tipo BSD attraverso l'IP_HDRINCL (che permetterebbe di creare pacchetti IP spoofed). E' per questo che ho fatto questo SYN flooder. Il SYN usa il solito connect() per fare connessioni multiple all'host bersaglio e aspetta che le connessioni create siano chiuse per poi provare a ricrearle. Comunque, siccome gli stack TCP/IP di windows impongono 5 backlog di connessione sul listen(), questo flooder puo' esservi di qualche utilita' (come impedire a un Server FTP basato su windows di accettare clients, o cose del genere). Il problema di questa implementazione e' che le connessioni TCP da colpire non sono nello stato SYN-RCVD e percio' permettono dei timeout alle applicazioni e la chiusura delle connessioni TCP stabilite in precedenza (che siano diventate 'stantie').

WNUKE4 -[acfiknups] [dest_site] [src_site] [delay] [options] [>file]
Opzioni:
(Se nukkate una connessione TCP le prime tre voci devono essere dport, sport, dportinc!)
Settando il delay a 0 WNUKE mandera' i pacchettini alla massima velocita'.
-a Port scan (TCP - nonspoofing) <destination> <delay> <ports>
-c Classico flood ICMP ECHO <destination> <num_packets> <delay> <size>
-u Classico flood UDP <destination> <num_packets> <delay> <size>
-f Acquisisce il remote approx. dport [port] (?????????????)
-i SYN flood <destination> <port> (aggiunta molto molto lamah)
-k Sorpresa!!!
-n Attacco ICMP (NUKE) (TCP - nonspoofing) <dest> <src> <delay> <dports> <sports> [options]
-p Rimane residente e cerca di intercettare i messaggi COMM (ruba le passwords)
-s Rimane residente come Ident Server restituendo ident casuali.

Esempi:

-opzione -n :

WNUKE -n irc.server.net stupid.ppp1.us 0 1024-2024 6667-6668 UNPORT

(Tenta di nukkare una connessione TCP dalla parte del server IRC, adesso ci sono molti server IRC che non rispondono ai pacchetti ICMP)

WNUKE4 implementa un'opzione -n semplificata (precedentemente richiesta a mimic pk.c)(MA CHE VUOL DIRE??? n.d.t.) che permette piu' facilmente di il nuke da entrambi le parti di una connessione TCP.

Tenete conto che dal punto di vista di un server IRC le dports sono porte 'remote', mentre le sports sono porte 'locali'. Se nukkate un client la posizione delle porte cambia:

WNUKE4 -n stupid.ppp1.us irc.server.net 0 6667-6668 1024-2024 UNPROTOCOL

Osservate lo scambio delle porte, visto che adesso le porte irc sono 'remote'. E guardate anche l'uso dell'opzione UNPROTOCOL che e' risultata molto piu' efficace di UNPORT nel nukkare le connessioni IRC client.

Tutte le porte devono essere nell'intervallo [0,65535]. Non c'e' bisogno di specificare entrambi le porte per far funzionare WNUKE4 (cioe' se volete fare lo scan solo della porta 6667 potete scrivere anche WNUKE4 -n stupid.ppp1.us irc.server.net 0 6667 1024-2024 UNPROTOCOL, o WNUKE4 -n stupid.ppp1.us irc.server.net 0 6667 2024 UNPROTOCOL, se avete dati precisi).

Lista delle opzioni ICMP con i corrispondenti valori ICMP:

UNNET (ICMP_UNREACH_NET)
UNHOST (ICMP_UNREACH_HOST)
UNPROTOCOL (ICMP_UNREACH_PROTOCOL)
UNPORT (ICMP_UNREACH_PORT)
UNNEEDFRAG (ICMP_UNREACH_NEEDFRAG)
UNSRCFAIL (ICMP_UNREACH_SRCFAIL)
UNNETUNKNOWN (ICMP_UNREACH_NET_UNKNOWN)
UNHOSTUNKNOWN (ICMP_UNREACH_HOST_UNKNOWN)
UNISOLATED (ICMP_UNREACH_ISOLATED)
UNNETPROHIB (ICMP_UNREACH_NET_PROHIB)
UNHOSTPROHIB (ICMP_UNREACH_HOST_PROHIB)
UNTOSNET (ICMP_UNREACH_TOSNET)
UNTOSHOST (ICMP_UNREACH_TOSHOST)
RENET (ICMP_REDIRECT_NET)
REHOST (ICMP_REDIRECT_HOST)
RETOSNET (ICMP_REDIRECT_TOSNET)
RETOSHOST (ICMP_REDIRECT_TOSHOST)


-a :

Probabilmente non avrete bisogno di quest'opzione. Quando la attivate cerca di connettersi alle porte dell'host bersaglio e (possibilmente) fa' un rapporto dei protocolli supportati.


-c, -u :

Sono opzioni molto utili se si lancia WNUKE4 su un host con una connessione internet veloce (chi non conosce il ping -f?) (IO NO n.d.t.)

WNUKE -c damn.it.net 10000 0 450

Cosi' il WNUKE4 tentera' di mandare 10000 pacchetti ICMP ECHO a dmn.it.net con un ritardo 0 e 450 bytes di dati aggiunti al pacchetto ICMP.

Se fate il flooding da una connessione seriale (come un modem), siate sicuri di farlo con degli amici nello stesso momento. (3-4 persone). Probabilmente avrete qualche ritardo mentre e' in funzione WNUKE4, ma non preoccupatevi, le connessioni TCP sono dure da sfondare e dopo che WNUKE4 ha terminato potrete riprendere la connessione IRC senza il ritardo causato da WNUKE4. Vorrei sottolineare il fatto che dovreste fare il floood assieme a qualche amico o il vostro obiettivo non se ne accorgera' neanche. Questo dipende dalla velocita' di connessione del
host bersaglio, se la sua velocita' e' uguale o piu' bassa della vostra, avra' un ritardo pari a quello che sperimentate voi.

-f :

WNUKE4 -f

Questa opzione vi dice che messaggio IRC dovete mandare al bersaglio in modo che tenti di connettersi alla vostra porta locale. Dopo che si stabilisce una connessione TCP, WNUKE4 vi dira' qual'e' la porta 'remota' che l'host bersaglio ha usato per connettersi. Quest'opzione e' utile quando volete scoprire le porte approssimate dell'host usate per stabilire le connessioni TCP (per esempio in questo modo si puo' sapere se il target ha delle porte alte (high ports) ).

-i :

Con quest'opzione c'e' bisogno solo di specificare la vittima e la porta a cui WNUKE4 tentera' ripetutamente dui connettersi:

WNUKE$ -i irc.arnes.si 6667 30

Se non si specifica il parametro num_conns o se si specifica un numero negativo, WNUKE4 usera' il valore predefinito di 20 connessioni.

-k : Non usate quest'opzione, il suo comportamento non e' definito (hehehe)!

-p :

WNUKE4 -p

Intercetta i messaggi COMM 16-bit (utili per rubare password di BBs o di Trumpet)

-s :

WNUKE -s

Quest'opzione non ha bisogno di alcun parametro, ma restituisce ident casuali a host internet connessi alla porta TCP 113 e che supportano il protocollo ident.

Divertitevi!
klp, 09/29/1996


E qui finisce la traduzione!!!!!!

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT