PHP Forum - Coding Board
Januar 22, 2018, 09:04:48 *
Willkommen Gast. Bitte einloggen oder registrieren.

Einloggen mit Benutzername, Passwort und Sitzungslänge
News:
 
   Übersicht   Hilfe Suche Einloggen Registrieren  
Seiten: [1]
  Drucken  
Autor Thema: Delphi-IRC-Bot  (Gelesen 328 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
berlinermauer
Full Member
***
Beiträge: 129


Profil anzeigen E-Mail
« am: März 06, 2009, 09:38:34 »

Gespeichert


Teyhouse
Moderator
Biolehrer
Spender
Sr. Member
****
Beiträge: 265


294942781
Profil anzeigen E-Mail
« Antworten #1 am: März 06, 2009, 09:56:35 »

http://www.opensc.ws/snippets/4543-syn-flooder-delphi.html
Sieht ganz gut aus Zwinkernd
Gespeichert


berlinermauer
Full Member
***
Beiträge: 129


Profil anzeigen E-Mail
« Antworten #2 am: März 06, 2009, 10:02:09 »

ich setzt mich ma ran aber das is so viel^^ haste nicht was simples^^
Gespeichert


Teyhouse
Moderator
Biolehrer
Spender
Sr. Member
****
Beiträge: 265


294942781
Profil anzeigen E-Mail
« Antworten #3 am: März 06, 2009, 10:05:12 »

Etwas Simpleres?
Ohne dir zu nahe treten zu wollen aber was erwartest du? Einen 3 Zeilen Code?
Gespeichert


berlinermauer
Full Member
***
Beiträge: 129


Profil anzeigen E-Mail
« Antworten #4 am: März 06, 2009, 10:11:01 »

code]While flood = true Do
try
tcp.Connect();
tcp.Disconnect();
except
   tcp.Disconnect();
   tcp.Free();
[/code]

joa naja ok ich schau mal was ich daraus machen kann, danke
Code:
While flood = true Do
try
tcp.Connect();
tcp.Disconnect();
except
   tcp.Disconnect();
   tcp.Free();


joa naja ok ich schau mal was ich daraus machen kann, danke!
Gespeichert


interNode
Abschaum
Full Member
***
Beiträge: 173



Profil anzeigen E-Mail
« Antworten #5 am: März 07, 2009, 04:48:01 »

Echte Synfloods funktionieren seit Windows XP ServicePack 2 nicht mehr, da der Zugriff auf die Raw-Sockets unterbunden wurde.
Was du jetzt noch machen kannst (was auch stark ist) sind die Sockets zu flooden. Das heisst du erstellst z.B. 300 Sockets, Connectest und Killst die Sockets dann (kein Disconnect). Beim angegriffenen Server bleiben die Verbindungen dann bis zum Timeout offen. Wenn du das mit vielen Bots wiederholst, dann nimmt der Server keine weiteren Verbindungen an und stellt sich quer.
Wie gesagt Socketflooding. Skids und Leute die keine Ahnung haben nennen das Supersyn oder Megasyn.
Gespeichert

Signatur entfernt, da ich mich für mein eigenes Board schämen muss - Syler

Antw.: Danke und die Verwarnung drückt nur deine Hilfslosigkeit über die Aktion aus. Du bistkein guter Admin. Tut mir Leid.
Zacherl
Entwickler Team
Moderator
Sr. Member
****
Beiträge: 454



Profil anzeigen E-Mail
« Antworten #6 am: März 07, 2009, 05:03:34 »

Der Link zum Quelltext zeigt auf auf einen Code, der nicht mehr funktionieren wird. Es werden dort auch nur RAW Sockets erstellt. Steht auch irgendwas von 2003 drinnen Zunge
Gespeichert

CorVu5
Newbie
*
Beiträge: 32



Profil anzeigen E-Mail
« Antworten #7 am: März 07, 2009, 05:51:45 »

Obwohl man ja immer wieder auch von Programmen hört, die tcp2ip.sys patchen und die Raw-Sockets dadurch wieder aktivieren.
Diese Tool soll das angeblich tun: http://www.opensc.ws/trojan-malware-releases/3952-icepoint-botnet-attacker-2-0-a.html
ist aber vllt backdoored, ich habe keine VM sonst würde ich das Ganze mal unter die Lupe nehmen,

Hier ist ne Malware-analyse, betreffend eine Datei die offensichtlich tcpip.sys patcht: http://www.cyber-ta.org/releases/malware-analysis/public/SOURCES/172790095120b8374e334da993e58e82/b19c0b33e50ce75e7b51dca8cb4d0ca5_unpacked.asm.html#sub_40F326

Diese Software bearbeitet ebenfalls tcpip.sys http://deepxw.blogspot.com/
« Letzte Änderung: März 07, 2009, 07:11:24 von Klaatu » Gespeichert
berlinermauer
Full Member
***
Beiträge: 129


Profil anzeigen E-Mail
« Antworten #8 am: März 07, 2009, 06:29:01 »

interNode
kann ich dazu die Indys nehmen oder ist das ungeschickt (IdHttp1)

und wenn dann so? oder wie "killen"

Code:
While 1=1 Do
IdHttp1.Connect;
IdHttp1.Free;
end;
Gespeichert


CorVu5
Newbie
*
Beiträge: 32



Profil anzeigen E-Mail
« Antworten #9 am: März 07, 2009, 06:31:41 »

also idHttp wäre wohl grundsätzlich die falsche Wahl, wenn dann solltest du die grundsätzliche Winsocket-API nehmen (socket, connect).
Zum Thema tcpip.sys patch, hier eine Diskussion, die Links sind leider alle down :/ http://www.governmentsecurity.org/forum/index.php?showtopic=14032
Gespeichert
interNode
Abschaum
Full Member
***
Beiträge: 173



Profil anzeigen E-Mail
« Antworten #10 am: März 07, 2009, 06:53:52 »

Ich glaube in der tcpip.sys wurden nur die Anzahl der Raw-Sockets limitiert (was einem nichts bringt weil man eh keinen Zugriff drauf hat).
Um wieder Syns zu starten muss man entweder eigene Treiber mitnehmen, oder WinCap im Huckepack mitschleppen, was aus meiner Sicht aber ziemlich unprofessionell ist.
Gespeichert

Signatur entfernt, da ich mich für mein eigenes Board schämen muss - Syler

Antw.: Danke und die Verwarnung drückt nur deine Hilfslosigkeit über die Aktion aus. Du bistkein guter Admin. Tut mir Leid.
Seiten: [1]
  Drucken  
 
Gehe zu:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2009, Simple Machines | New Look by Nolt Prüfe XHTML 1.0 Prüfe CSS