• Killapache: Ataques DDoS com Melhor Reformulação

    ​Killapache é um utilitário DDoS (exploit), que foi previamente codificado pelo kingscope e agora surge re-editado e codificado por "S4(uR4", com a finalidade de killar o Apache e ainda muitos outros sites que estão vulneráveis. Os detalhes ocorridos em sua modificação são os seguintes:

    Test Part - para realizar o teste, você precisa utilizar o conteúdo estático do site, talvez imagens, texto, html, doc, etc, e Xploiting Part.

    Diferença Existentes entre Velho e Novo Exploit Modificado:

    40c40
    $p = "HEAD / HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn"; $p = "HEAD".($ARGV[2] ? $ARGV[2] : "/")."HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn";

    56c56
    $p = "HEAD / HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn"; $p = "HEAD".($ARGV[2] ? $ARGV[2] : "/") ."HTTP/1.1rnHost: $ARGV[0]rnRange:bytes=0-$prnAccept-Encoding: gziprnConnection: closernrn";

    73c73

    if ($#ARGV > 1) {
    if ($#ARGV > 0) {

    Lembrando que o killapache envia requisições GET com vários "byte ranges", que vão reivindicar grandes porções de espaço de memória do sistema. Os "byte ranges" permitem que um browser possa carregar apenas certas partes de um documento, como por exemplo, bytes de 500-1000.

    Esse procedimento é normalmente utilizado quando realizam download de arquivos muito grandes. O método é usado por programas como clientes de download, para retomar processos que teriam sido interrompidos, e projetado para reduzir os requisitos de largura de banda. No entanto, parece que a menção dos múltiplos componentes indiferenciados no header, pode causar um mau funcionamento no servidor Apache.

    Até o momento, não há patch lançado ainda para esta vulnerabilidade abordada, mas um intenso trabalho em torno disso, vem sendo discutido desde uma postagem liberada anteriormente. Estes têm sido postados pela The Apache Software Foundation, e podem ser utilizados até que uma correção estável seja liberada.


    Saiba Mais:

    [1] Pastebin http://pastebin.com/gWB76qmj

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L