home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / piss0052.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  5.2 KB  |  168 lines

  1. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2. - P.I.S.S. Philez Number 52 =
  3. =                           -
  4. -    Denial Of Service      =
  5. =                           -
  6. -       by Devnull          =
  7. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  8.  
  9. Denial of Service Attacks - usage, detection and prevention
  10. by devnull (reformed irk warrior and still a net.addict)
  11.  
  12. Overview:
  13. Denial of Service Attacks (heretofore referred to as DoS Attacks) are
  14. attacks sent over the internet to deny service to the receiving end.
  15. (note: DoS attacks are illegal and easily traceable, I would never
  16. suggest to do such a thing and would definitely never do such a thing
  17. myself. - IF YOU DO SOMETHING STUPID AND GET CAUGHT, IT'S NOT MY 
  18. RESPONSIBILITY)
  19.  
  20.  
  21. Usage of DoS attacks:
  22. (note: most of the .c source code files are available at rootshell.com)
  23. (note: firewall refers to a windows firewall, i suggest conseal pc 
  24. firewall, available at www.signal9.com)
  25. (note: all patches available at www.webzone.net/ddg_computing/dalnet)
  26.  
  27. out-of-band:
  28.   info: windows doesn't like tcp packets with the oob flag sent to netbios
  29.   vulnerable: Windows (95/NT/3.x)
  30.   protocol: tcp/ip, ports: 137-139
  31.   used for: crash victim's computer
  32.   symptoms: blue screen of death
  33.   short-term fix: reboot
  34.   long-term fix: firewall and patch - vtcpupd.exe
  35.   detection: firewall
  36.   launching: winnuke.c (rootshell.com)
  37.  
  38. jolt (ssping):
  39.   info: icmp_echo fragmentation exploit
  40.   vulnerable: Windows (95/NT/3.x), possibly old MacOS
  41.   protocol: icmp (echo)
  42.   used for: crash victim's computer
  43.   symptoms: blue screen of death
  44.   short-term fix: reboot
  45.   long-term fix: firewall and patch - vipup11.exe/vipup20.exe
  46.   detection: firewall
  47.   launching: jolt.c (rootshell.com)
  48.  
  49. icmp_echo flooding:
  50.   info: basic packet flooding
  51.   vulnerable: all
  52.   protocol: icmp (echo)
  53.   used for: slow (lag) modem connection until it ping timeouts
  54.   symptoms: major lag while not doing anything that would cause it
  55.   short-term fix: redial into ISP
  56.   long-term fix: firewall
  57.   detection: firewall
  58.   launching: ping (rootshell.com)
  59.  
  60. udp datagram flooding:
  61.   info: basic packet flooding
  62.   vulnerable: all
  63.   protocol: udp, ports: all
  64.   used for: slow (lag) modem connection until it ping timeouts
  65.   symptoms: major lag while not doing anything that would cause it
  66.   short-term fix: redial into ISP
  67.   long-term fix: firewall
  68.   detection: firewall
  69.   launching: pepsi.c (rootshell.com)
  70.  
  71. icmp unreach:
  72.   info: creates packets that trick client into disconnecting
  73.   vulnerable: all
  74.   protocol: icmp (unreachable)
  75.   used for: disconnect from irc
  76.   symptoms: unexplained (repeated) disconnections from irc
  77.   short-term fix: reconnect to irc server
  78.   long-term fix: firewall
  79.   detection: firewall or other program that will monitor icmp unreachables
  80.   launching: puke.c (rootshell.com)
  81.  
  82. teardrop (similar to jolt):
  83.   info: one in a series of udp fragmentation exploits
  84.   vulnerable: Windows (95/NT), Linux kernel 2.0.31
  85.   protocol: icmp (echo)
  86.   used for: crashing victim's computer
  87.   symptoms: blue screen of death/total freezeup
  88.   short-term fix: reboot
  89.   long-term fix: firewall/vipupd20.exe
  90.   detection: firewall
  91.   launching: teardrop.c (rootshell.com)
  92.  
  93. boink (bonk/newtear):
  94.   info: newest of udp header/fragmentation exploits (modified teardrop)
  95.   vulnerable: Windows (95/NT)
  96.   protocol: icmp (echo)
  97.   used for: crashing victim's computer
  98.   symptoms: blue screen of death/freezeup
  99.   short-term fix: reboot
  100.   long-term fix: firewall
  101.   detection: firewall
  102.   launching: boink.c/bonk.c/newtear.c (rootshell.com)
  103.  
  104. land:
  105.   info: spoofs a tcp syn packet from the same ip as you send it to
  106.   vulnerable: Windows (95/NT)
  107.   protocol: tcp/ip, ports: any that are open on your system (113, 139)
  108.   used for: crashing victim's computer
  109.   symptoms: total freezeup
  110.   short-term fix: reboot
  111.   long-term fix: patch (vipup11.exe/vipup20.exe)
  112.   detection: none that can be easily setup
  113.   launching: land.c/latierra.c  
  114.  
  115. Other Sources of info:
  116.  
  117. http://www.rootshell.com/
  118. http://www.warforge.com/
  119. http://members.xoom.com/dosprograms/
  120. http://www.nsanefoundation.com/files/
  121. http://icmpinfo.darkelf.org/
  122. http://www.microsoft.com/security/
  123. http://www.dhp.com/~fyodor/sploits_microshit.html
  124. http://www.sophist.demon.co.uk/ping
  125. http://www.webzone.net/ddg_computing/dalnet/
  126.  
  127. [Just a quick note.  If you want these exploits ported to Windows, go 
  128. to www.warforge.com and you can find most of them there.]
  129.  
  130. -------------------------[EOF:3-5-98]------------------------------------
  131. PISS - People into Serious Shit
  132.  
  133. Founders - Defenestrator, PhrostByte
  134. Members - 
  135. Author Parselon
  136. Wu Forever
  137. kQs
  138. Extinction
  139. Grench
  140. Rhodekyll
  141. Dial Tone
  142. Psycho Phreak
  143. Djdude
  144. Circular Reclusion
  145. Havok Luther
  146. AT2Screech
  147. Phantom Operator
  148. Apocalypse
  149. Skrike
  150.  
  151. Contributors- 
  152. Sameer Ketkar
  153. The Axess Phreak
  154. Devnull
  155.  
  156. PISS, the author, and anyone else does not take responsibility for what
  157. you do with the stuff contained in this file.  If you get busted, 
  158. don't cry to us.  We don't care.  We have never done any of this.
  159. Really.  And we don't condone it.  Uh-huh.
  160.  
  161. Want more stuff?  Go to http://piss.home.ml.org
  162.  
  163. E-mail the group at davematthews@rocketmail.com
  164.  
  165. ⌐ Copyright 1998 PISS Publications and also copyrighted by the author.
  166. This file may be posted freely as long as this notice stays on the end.
  167. All rights reserved.  Or something like that.
  168.