Upload
requi-epvp
View
45
Download
0
Embed Size (px)
Citation preview
Ein Buch über
Booter und Stresser
Von ShadowzKnowledge
24 06 2013
“Lernen ist wie Rudern gegen den Strom –
sobald man damit aufhört, treibt man zurück”
Laotse
Kontakt
ShadowzKnowledge Booter und Stresser
Seite 2
Inhaltsverzeichnis
I. Einleitung
II. Ein Buch über Booter und Stresser
1. Was macht ein Booter?
2. Was ist der Unterscheid zwischen Stresser und Booter?
3. Wie funktioniert ein Booter?
4. Methoden
a. UDP
b.SSYN
c. Layer 7
5. Resolver
a. Skype Resolver
b.Steam Resolver
c. Sontige Resolver
d.Resolver – selbst gemacht
6. Rechtliche Situation
7. Wie sicher ist es einen Booter zu benutzen?
8. Eigenen Booter aufsetzten
9. Bekannte Booter
III. Schluss
IV. Literaturverzeichnis
ShadowzKnowledge Booter und Stresser
Seite 3
I Einleitung
Bevor ich etwas genauer auf das Thema zu sprechen kommen will, möchte ich euch kurz
erzählen wie ich mit dem Thema konfrontiert wurde.
Ich widmete mich nach längerer Pause endlich mal wieder dem Thema „Hacking“.
Nachdem die Schule nun wieder etwas weniger Zeit eingenommen hatte war es also
Zeit mal wieder auf den ganzen Szeneboards vorbei zuschauen und mal zu erfahren
was sich während dieser Zeit so geändert hat – nicht viel wie man sich nun schon
denken kann. Das 0815-Szeneboard, was sicher jeder kennt ist hackforums.net; und
genau dort fing die ganze Sache an. Anstatt, dass man im „Beginner Hacking“
Bereich etwas über nicht funktionierende RATs, Keylogger, Stealer oder andere
solcher Sachen liest war alles voll mit Booter/Stresser-Anfragen, „free ddos shells“
und so weiter. Ich hab also doch ganzschön was verpasst, wurde also Zeit das mal
aufzuholen.
Das Thema kann, wenn man es genauer betrachtet sehr speziell werden – wie bei allen
Dingen. Aber hier werden nur die „Grundkenntnisse“ vermitteln. Falls jemand mehr
Informationen dazu will, schlage ich wie immer Google vor, das Literaturverzeichnis dieses
„Buches“ oder die Suchfunktion im Forum seiner Wahl. An geeigneter Stelle wird auch mal
komplett ein Forenpost oder eine Webseite verlinkt. Quellen werden angegeben, falls ich
etwas explizit dort gelesen habe.
Nun aber nix wie los und viel Spaß beim Lesen und Lernen !
Mit freundlichen Grüßen, ShadowzKnowledge
ShadowzKnowledge Booter und Stresser
Seite 4
II Ein Buch über Booter und Stresser
Nun sollte man aber allerspätestens mitbekommen haben um was es geht: Booter und
Stresser.
1 Was macht ein Booter?
Nachdem nun allzu oft darüber geredet wurde wird das ganze nun hier endlich geklärt.
Ein Booter entspricht quasi dem Kopf eines Botnetzes, das für einen Distributed Denial of
Service ausgerichtet ist. Besonders daran ist, dass die Bots nicht auf privaten Computern
laufen, sondern auf anderen Servern mithilfe sogenannter Shells. Eine Shell bezeichnet eine
Verbindung zum Server, die meist über eine Kommandozeile hergestellt wird(früher oft
mithilfe von zB. telnet). Dadurch ist die Kraft dieses Botnetztes viel größer als die eines
Botnetzes, das aus privaten Computern besteht. Ein privater Netzanschluss reicht von
einfachem ISDN(7 kb/s) bis zu Glasfaser(30 mb/s). Ein Server, der in einem Rechenzentrum
steht verfügt über eine Bandbreite von oft sogar 1 gb/s. Dieses Botnetz steht aber nicht nur
einer Person zur Verfügung, sondern die Verwendung wird nun ganz einfach an andere
Nutzer verkauft. Das gab es zwar früher auch schon, ist nun aber einfacher wie nie zuvor. Im
Unterscheid zu anderen Botnetzten ist das Ziel eines Booter eine Verbindung für nur wenige
Minuten offline zu bringen.
Das Ganze ist also nix weiteres als die Bezeichnung für die Dienstleistung ein Botnetz einer
Gruppe/Person zu benutzen um einem Server für eine kurze Zeit „down“ zu bekommen.
2 Was ist der Unterscheid zwischen Stresser und Booter?
In vielen Posts wird mit den Begriffen Stresser und Booter wild durcheinander geworfen.
Allgemein bezeichnen die Begriffe die gleiche „Dienstleistung“. Der Unterscheid ist nur die
Art der Motivation.
Von einem Booter spricht man, wenn es einem eindeutig darum geht den Server oder die
Internetverbindung einer Person offline zu setzen. Man also absichtlich etwas Illegales tut.
Ein Stresser hingegen wird von Penetration Tester benutzt um zu testen wie viel Belastung ein
Server aushält. Dass die meisten Stresser auch von den Nutzern als Booter verwendet werden
sollte den meisten klar sein. Der Unterscheid ist in solchen Foren meist wirklich nur der
Name, der Verwendungszweck ist immer gleich.
ShadowzKnowledge Booter und Stresser
Seite 5
3 Wie funktioniert ein Booter?
Ein Booter ist also nicht die Instanz die den Angriff durchführt, sie leitet den Angriff nur ein.
Man kann das mit einem Heerführer vergleichen und seinem Heer. Man nennt dem
Booter/Heerführer das Ziel und dieser gibt nun seiner Armee den Auftrag das Ziel
anzugreifen. Die Armee besteht in diesem Fall aus vielen einzelnen Servern, die nur auf einen
Befehl warten.
Normalerweise läuft es folgendermaßen ab: Der Booter besitzt ein Webfrontend das
Benutzername und Password verlangt. Dies erhält man erst wenn man sich registriert und den
Betrag gezahlt hat. Manche Booter bieten auch ein Tool zum Herunterladen an, welches aber
die gleichen Möglichkeiten bietet. Nachdem man sich nun also eingeloggt hat, bekommt man
Zugriff auf die einzelnen Funktionen des Booters. Neben dem Hauptzweck – der DDoS –
findet man oft einzelne extra Features, wie zB. Resolver(dazu mehr unter 5. Resolver). Nun
aber zum Hauptzweck: Abhängig von der Methode die man für den DDoS auswählt, verlangt
der Booter unterschiedliche Informationen. Meist braucht man aber nicht mehr als die IP-
Adresse, den betreffenden Port und eine Angriffsmethode.
4 Methoden
Jeder Booter/Stresser bietet mehrere Methoden für einen Angriff. Die Effektivität einer
Methode ist abhängig von dem Zielrechner. Ziel jeder Methode ist es den Server
arbeitsunfähig zu machen.
Einen großen Teil der Methodenerklärung habe ich aus der Knowledgebase von Agony
Products. Der Link zur Seite ist unten im Literaturverzeichnis zu finden.
Leider muss ich eingestehen, dass dieser Teil etwas mickrig ausfällt, da ich in diesem Bereich
selber noch wenig Ahnung habe.
a UDP
Dies ist die grundlegende Methode und eignet sich am besten für Home-Verbindungen.
ShadowzKnowledge Booter und Stresser
Seite 6
b SSYN(=spoofed SYN)
Diese Methode ist besonders für den Angriff auf TeamSpeak oder Minecraft Server geeignet.
Dabei werden viele verschiedene Verbindungen zum Server aufgebaut, die diesen letztendlich
arbeitsunfähig machen.
c Layer7
Dieser Angriff ist nicht so effektiv wie ein SSYN. Er arbeitet mit POST und GET Befehlen
und lässt so den Server abstürzen. Jede Anfrage ist logisch, jedoch stürzt der Server aufgrund
der hohen Anzahl dieser Anfragen ab.
5 Resolver
In diesem Abschnitt geht es um den Begriff „Resolver“. Was er macht, wie er es macht und
wozu man so ein Zeug denn nun eigentlich braucht.
„to resolve“ ist Englisch und bedeutet so viel wie „auflösen“ oder auch „aufklären“. Gemeint
ist damit also ein Tool, dass die IP hinter einer bestimmten Sache aufklärt. Also zum Beispiel
einen Domain Namen in die IP auflöst. Das klingt jetzt nicht besonders spannend, denn bei
Domains ist die Sache einfach. Jedoch gibt es auch Resolver für Messenger, wo die Sache
dann schon interessanter wird.
Resolver sind oft kostenlos bei Bootern mit dabei.
a Skype Resolver
Ein Skype Resolver löst also einen Nutzernamen auf. Man gibt also den Nutzernamen einer
Person ein und erhält dafür die IP der Person die gerade in diesen Skype Account eingeloggt
ist. Dieser Dienst wird von vielen Webseiten umsonst angeboten. Jedoch besteht auch die
Möglichkeit, dass man sich „blacklisten“ lässt – für Geld natürlich. Das bedeutet, dass sein
Nutzername mithilfe dieser Website von anderen nicht aufgelöst werden kann.
Ein Skype Resolver ist aufgrund eines Fehlers im Skype Programm möglich. Dieser wurde
jedoch teilweise mit dem Update zur neuen Version gelöst.
ShadowzKnowledge Booter und Stresser
Seite 7
Ein bekannter kostenloser Skype Resolver ist zum Beispiel:
http://skype2ip.org/
b Steam Resolver
Wie bei dem Skype Resolver gibt ein Steam Resolver einem die IP der Person, die sich in
Steam mit dem Nutzernamen eingeloggt hat. Wichtig ist hierbei, dass man die Steam ID der
Person angeben muss.
Man findet über Google sehr viele Webseiten die diesen Dienst kostenlos anbieten. Da viel
davon mit der Zeit gelöscht werden findet ihr hier drunter einfach ein paar Links zu Seiten die
ich auf die Schnelle gefunden habe:
http://nw0.co/steam/
http://keys.koding.com/stResolver.php
c Sonstige Resolver
Damit diese Aufzählung nicht ausufert normal so viel: Es gibt für sehr viele Dienste einen
Resolver und nicht nur für Skype und Steam. Es geht weiter mit MSN, Cloudflare und vielen
weiteren Diensten. Einfach in Google nach dem Dienst und dahinter Resolver suchen. Für die
meisten Dienste findet man direkt online einen Resolver, für manche muss man ein Tool
runterladen. Aber hierbei auch wieder Vorsicht mit Viren und Trojanern!
d Resolver – selbst gemacht
Die nun beschrieben Technik funktioniert nicht mit jedem Dienst, aber wenn man die Idee
dahinter erstmals verstanden hat kann man sie auf viele Dienste anwenden.
Als Beispiel nehmen wir mal Skype: Hier ist es so, wenn wir einen Anruf mit jemandem
tätigen läuft das Gespräch nicht über den Server, sondern von Person zu Person (=Peer-to-
Peer) direkt. Das gleich passiert zum Beispiel auch bei der Dateiübertragung. Man muss nun
also nur noch die richtige Verbindung finden, die für unser Skype Gespräch zuständig ist.
Man kann dafür Programm wie Wireshark benutzen oder auch mit den von Windows
mitgelieferten Tools arbeiten. Wir benutzten nun die Standardkonsole von Windows, die wir
ShadowzKnowledge Booter und Stresser
Seite 8
über Ausführen und cmd aufrufen. Dort geben wir nun ein netstat –n. Dies listet uns sämtliche
aktiven Verbindungen auf. Wir rufen dies einmal auf während wir in Skype telefonieren und
erneut danach wenn wir nicht telefonieren. Wir sollten merken, dass eine IP fehlt: dies ist die
IP der Person mit der wir telefoniert haben.
Tipp: Schaltet alle anderen Programme ab, die auf das Internet zugreifen.
Diese gleiche Technik könnt ihr nun für mehrere Dienste benutzen.
6 Rechtliche Situation
Vorab sei gesagt, dass ich Jura weder studiert noch viel Ahnung davon habe. Zudem
kann die Rechtslage in verschiedenen Ländern anders sein und Gesetzte ändern sich in
diesem Bereich auch schnell!
In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht,
wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen
Nachteile zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von
wesentlicher Bedeutung ist, erheblich gestört wird. Dementsprechend verurteilte das
LG Düsseldorf einen Täter, der im Wege einer DDos-Attacke fremde Server mehrfach
lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjährigen
Freiheitsstrafe.
Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die
Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5
StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und
Verbreitung von Computerprogrammen für DoS-Attacken.
Außerdem kann der Geschädigte Schadenersatz fordern. Im Verhältnis zwischen
Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts
Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann
zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.
In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach §
126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit
eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach §
126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter
Strafe gestellt.
Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die
Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.
- http://de.wikipedia.org/wiki/Denial_of_Service#Rechtliche_Situation (Aufruf:24.06.2013)
ShadowzKnowledge Booter und Stresser
Seite 9
Ich habe hierzu mal den Wikipedia Artikel zum Thema „Rechtliche Situation“ bei „Denial of Service“ eingefügt. Ich weiß, dass Wikipedia nicht die beste Quelle (vor allem bei rechtlichen
Fragen) ist. Aber ich denke eins sollte nun jedem klar sein:
Die Verwendung und die Bereitstellung dieser „Dienstleistung“ ist illegal!
7 Wie sicher ist es einen Booter zu benutzen?
Nun zur Frage wie sicher es also wäre, wenn man einen Booter benutzen würde. Wie oben
schon gesagt, die Verwendung und Bereitstellung ist illegal.
Hier ist es wichtig die direkte Vorgehensweise zwischen einem DDoS(=Distributed Denial of
Service) und einem normalen DoS(=Denial of Service) zu kennen und somit dann den
Unterscheid zu verstehen.
Bei einem DoS versucht man alleine mit der Bandbreite, die man besitzt eine Seite offline zu
bringen indem man den Server mit vielen Anfragen arbeitsunfähig macht. Der Server erhält
also viele Anfragen von einer IP, nämlicher der IP die versucht die Seite zu „DoS-en“. Der
Besitzer dieser Seite könnte nun gegen den Besitzer der IP gerichtlich vorgehen. Der
Serviceprovider muss dann die Daten des Anschlusses rausgeben(Name, Adresse, usw.) und
dann werden ihr verklagt. Auch muss man hierbei sagen, dass dies von kleinen Firmen oder
privaten Seiten eher selten so strikt durchgezogen wird.
Bei einem DDoS gibt man selbst den Befehl an mehrere Zombie PCs weiter, die dann den
Server mit ihren Anfragen überschütten. Theoretisch ist es aber möglich, wenn ein Fachmann
einen Zombie untersucht die IP des Hackers ausfindig zu machen, auch wenn dies sehr
unwahrscheinlich ist.
Ein Booter ist wie ein DDoS - mit dem Unterscheid, dass der Besitzer des Booters eure IP
vermutlich speichert. Falls man die Seite des Booters nun aber mit einem Proxy aufrufen
würde der keine IPs speichert, wäre es sehr unwahrscheinlich, dass man euch als Person
identifiziert.
Der wichtige Unterscheid ist von welcher IP(s) die Anfragen kommen, die den Server
überlasten!
8 Eigenen Booter aufsetzten
In diesem Textteil will ich nur kurz die grundlegenden Schritte besprechen die man für das
aufsetzten eines Booters braucht. Ein detailliertes englisches Tutorial von KrisProHacks
findet ihr hier: http://elitehackforums.com/showthread.php?tid=613
ShadowzKnowledge Booter und Stresser
Seite 10
Um es gleich vorweg zu sagen: Ich selber beherrsche kein PHP und SQL nur wenig,
weswegen dieser Teil des Buches auch nur recht allgemein ausfällt.
Ihr baucht folgende Dinge um einen lauffähigen Booter zu errichten:
Einen Webserver + MySQL Datenbanken
Den Quellcode eines Booters
Grundlagen in PHP/MySQL/phpMyAdmin
Shells/API’s
Nachdem ihr den Quellcode des Booter auf den Server geladen habt, müsst ihr die einzelnen
Daten für die MySQL Tabellen mit Benutzer, Password, usw. anpassen. Danach die sql-Datei,
die bei einem Booter Quellcode dabei ist mit phpMyAdmin hochladen. Nun erstellt ihr euch
einen Account und setzt euch mit phpMyAdmin selbst als Admin ein. Als letztes müsst ihr
noch nach Shells bzw. Api’s suchen. Diese führen dann den Angriff aus.
Auf der Oberfläche müsst ihr die notwendigen Daten für einen Angriff eingeben, die dann an
die einzelnen Shells und API’s weitergeleitet werden.
Wie man einen eigenen Booter schreibt, bin ich leider überfragt. Aber nach solchen speziellen
Dingen könnt ihr ja selber suchen wenn sie euch interessiern.
9 Bekannte Booter
Hier nun ein paar Booter, die bekannt waren als dieses eBook geschrieben wurde. Es kann
also durchaus passieren, dass ihr manche davon heute nichtmehr aufrufen könnt.
Ich gebe für keinen dieser Booter einen „vouch“; ich bürge also für keinen davon!
Die Booter sind in keiner bestimmten Reihenfolge. Falls ihr bekannte Booter kennt die noch
fehlen, schreibt sie mir per Email und ich werde sie in der nächsten Funktion hinzufügen.
Diese Liste entstand vor allem aus dem Post von „Xecuter Coding“ auf hackforums.net.
Quelle: http://www.hackforums.net/showthread.php?tid=3523233
Der Link verweist auf die Website des Booters. Falls es nur einen Promote auf Hackforums
gab wird stattdessen der Link eingefügt.
Der Link verweist teilweise auf den Hackforums-Post(=HF) oder direkt auf die Webseite,
manchmal auch beides.
ShadowzKnowledge Booter und Stresser
Seite 11
Toxic Boot
http://toxicboot.pw/login.php
Soviet Stresser
http://sovietstresser.com/login.php
Darkstresser
http://darkstresser.org/
Royal Stresser
http://royalstress.com/register.php
Agony Booter
http://agonystresser.com/
Legion Stresser
http://legion.cm/
Exclusive Stresser
http://exclusive-stresser.com/purchase
Anonymous Stresser
http://anonymous-stresser.net/
Formality Stresser
http://www.formalitystresser.com/
Illuminati Stresser
http://illuminati.ws/
Innovation Stresser
http://respawn.ca/buy.php
Olympus Stresser
http://olympusstresser.org/buy.php
ShadowzKnowledge Booter und Stresser
Seite 12
III Schluss
So das war es nun auch schon für dieses eBook. Ich hoffe euch hat das Lesen Spaß gemacht
und ihr konntet etwas mitnehmen. Ich will nicht weiter viele Worte verlieren, da ich den
Schluss gerade schreibe obwohl ich mit dem Rest oben noch nicht mal ganz fertig bin. Für
mich heißt es nun noch: weiterschreiben.
Falls ihre nun noch Vorschläge oder Kritik loswerden wollt, wendet euch einfach an mich.
Meine Email findet ihr auf dem Cover.
Viel Spaß noch im World Wide Web und hoffentlich bis zum nächsten Mal.
Mit freundlichen Grüßen, ShadowzKnowledge
ShadowzKnowledge Booter und Stresser
Seite 13
IV Literaturverzeichnis
Hier findet ihr einen Großteil der Quellen die ich für die Erstellung dieses eBooks explizit
verwendet habe. Viele Dinge sind aber auch Teil meines Allgemeinwissens und dafür kann
Ich leider keine direkten Quellen angeben ;-)
Top 10 DDoser's (Booters/Stressers)
http://safeskyhacks.com/Forums/showthread.php?39-Top-10-DDoser-s-%28Booters-
Stressers%29
Agony Products – Knowledgebase – Methods
http://clients.agonyproducts.com/knowledgebase.php?action=displayarticle&id=5
How do shell booters work?
http://www.hackforums.net/showthread.php?tid=1154225
How to setup your own Booter?
http://elitehackforums.com/showthread.php?tid=613
Here is a list of Stressers/DDOS for Noobs …
http://www.hackforums.net/showthread.php?tid=3523233
Wikipedia – DoS, rechtliche Situation
http://de.wikipedia.org/wiki/Denial_of_Service#Rechtliche_Situation