総合ツール
[HakTek] : ポートスキャン、メール爆弾、アンチメール爆弾、IPスキャン、fingerが1つにまとまったユーティリティ。ただし、相手のマシンに侵入したり出来るわけではなく、また、あなたがISPから締め出しを食らっても知らないよとキャプションがついている。つまり防御策や身元隠しを行っているわけではないので実行の際には注意が必要だ。それにデフォルトサーバがwww,microsoft.comになっている。 それより面白いのが、要所要所に出てくる作者と思われる写真の数々だ(笑) 普通は顔とか隠したいものだろうに、不思議な人である。もう1つ面白いのはaboutの画面だ。この画面、実はベルサウス社の交換機コントロールセンタのコンピュータにログインして、555-1212に3方向通話サービスを勝手に追加している場面なのだ。
[SiteScan] : おなじみrhino9のアプリケーション。このプログラムはCGI Exploit、つまりPHP、Finger、test.cgiなど12種類の攻撃を行う事が出来る。しかし、GUIとはいえ、アドレスを入れてボタンを押すだけの簡単なものなので、cgiを利用してアレコレするには使えない。例えばphf exploitの場合は/etc/passwdを読み出すようにセットされている。
OOB攻撃
[winnuke] : 帯域外パケットをポート139(NetBios-ssn)に送ると、Win95がハングするというバグを利用した攻撃を行う。送信するOOBデータとしての文字列をユーザーが任意に指定できるが、食らったほうは当然読めない。
[winnuke2] : 上記のWinNukeのパケットの始点IPを偽装して送信するらしいが、うまくいったという話は聞かない。WinGate通せば実装出来るような気がするが。。。
[multinuke] : WinNukeの広域アタックを行う。このタイプでは、通常クラスCに対して行うものが多いが、希にアドレスを全て指定出来る無茶苦茶なものもある。jdaemonさんのWebには、これを使ってBUSY解消しようとあったが、あまりお勧めできない。
[wnuke] : Win95/NTに対してOOB攻撃を行う。WinNukeがポート139を攻撃するのに対して、NTではポート135を攻撃するようにセットされている。
[FleezerNuke] : 冷蔵庫に対してOOB攻撃を行う。野菜室が真ん中の冷蔵庫がこの攻撃を受けると、冷蔵庫の中のブルガリアヨーグルトが酸っぱくなってしまう。恐ろしや。。
ICMP系
[ssping] : SSPINGのWin95バージョン。既にパッチが出回った後でリリースされた為か、このツールで落ちた例は聞いたことがない。パケットを再構築した時に、予想外の値になるようにフラグメント化されたPINGを送信する。
[BattlePong] : 指定されたサイズのPINGを連続で送信し、相手のマシンのレスポンスを遅くしたりする事が出来るが、自爆する可能性もある。主な利用方法として、IRCのボットを落とす時に使われる。
[ICMP Bomber!] : BattlePongと機能は変わりなく、ほぼ同じ攻撃を行う。PINGパケットのサイズと、連続送信する間隔を指定できる。このアプリのアイコンはTrumpetのPINGアプリと同じになっているのがお茶目。
WarDialer
[PhoneTag] : 今の所、確認できているWarDialerで唯一のWin95アプリ。コールする番号リストの自動作成やシャッフル機能やリトライ機能、コネクト時のレスポンスのキャプチャ、半ステルスモードなど、機能もなかなかで、使いやすく、画面もユニーク。ただ日本の仕様に合わせて設定をちょっと変えてやる必要がでてくるかもしれない。具体的な使い方などの説明は、ここを参考にする事。(※98/10/09:市販のWDが販売された)
[wavewash] : PhoneTagの説明にも書いているが、上のソフトに付属してくるオマケのソフトで、実行してファイルを指定してやると、トイレの水を流す音と共に指定されたファイルを完全に消去してしまう。
UDP Flood
- [前書き]
UDP Flooding系のアプリは、亜種が非常に多く、ここで紹介していないものも多数あるが、殆どに共通するのが、ポート7/8に、非常に多くのUDPパケットを送信するという事だ。これらの中で一番汎用性の高いもの、例えば、ポート、パケットのサイズ、送信回数、タイミングをユーザーが設定できるものを選ぶのがベスト。 これらに限らず、自分のマシンからFlooding系の攻撃をするのは非効率的だ。効くのは確かだが、同じ位、自分自身に負荷がかかるのを忘れてはならない。
[UDP Blaster] : デフォルトで65467バイトのUDPパケットをターゲットのポート7(echo)に連続送信して、マシンのレスポンスを遅くさせる。パケットサイズやリピート回数を指定することが出来る。
[UDP 666] : ターゲットのポート8に指定された任意の文字列を連続送信してfloodさせる。送信回数はデフォルトで1万回。
[UDP flooder] : ターゲットのポート113にUDPパケットを連続送信する。細かい設定項目はなく、相手のIPアドレスを設定するだけなので、手軽といえば手軽だ。何も知らなくてもとりあえず使う事は出来る。
[UDP Storm] : デフォルトで512バイトのサイズのUDPパケットを700回連続で送信する。攻撃相手に設定されているのは、dpilkey.bevc.blacksburg.va.usというホスト名だった。もちろん別の相手を指定する事ができる。
packet Flood
[portfuck] : 7th sphereに付属のアプリケーションで、指定されたポートにゴミパケットを延々と送信して、相手のマシンのレスポンスを低下させることが出来る。最近、この攻撃に対する勧告がでたらしいが、、PPP接続の場合だと、狙われるのがICQやftpdなど。攻撃を受けているというのは、外付けモデムなどは、ランプの点滅でわかる。自分が何もファイルをダウンロードしてないのに、激しく点滅しだしたら、攻撃を受けている証拠だ。netstatコマンドなどで、相手を追跡するか、ポートを空けていそうなアプリを終了させよう。
irc系flood
- [前書き]
IRCでは、ユーザーとサーバ間に一定以上の負荷がかかると、自動的にサーバから接続を切られてしまうという仕様がある。例えば、500バイトのメッセージを連続して送信してみればわかる。何度もやっていると、サーバから「Excess Flood」というメッセージとともに接続を切られるはずだ。これを利用して、ユーザーに対して、そのプロトコルへの返答が負荷としてサーバ側に捉えられるように大量のパケットを送るなどといった方法が一般的だ。VERSION、CRIENTINFOなど、長い文字を返す問い合わせが落ちやすいとされる。よくあるのが気に入らない奴を落としたり、op権限のあるヤツを落としてchの乗っ取りをするなどだ。Winユーザーの場合、mIRC以外は、落ちやすい。CHOCOAは一応、Flood対策をやっているそうだ。
[Excess Flood] : ボット落とし用のアプリ。PRIVMSGや、ECHO、VERSIONなど様々なCTCPメッセージタイプのfloodを行うことが出来る。ちなみにマッキントッシュはこれ系のFloodingで落ちるらしい。クローンを作り出すタイプ。この場合、1つのコネクションがexcess floodで自爆しても他のクローンが攻撃するのでかなり有効だろう。
[IRC KILLER] : Flash(Flood)でも、zmodemや(多分)DCC、DCC resumなど、指定が多彩で、MCB、Floodbot、Sumoなど、ircwar( for DOS )の機能を取り入れたWin95アプリといった感じでなかなか便利。よく見たら、ただのircwarランチャーだった。。。いちいちDOSプログラムをコマンドラインから起動しなくてもいいので、お手軽に攻撃が出来る。
[mIRC] : 言わずと知れた、Win95のIRCアプリで最強の攻防を整えてあるクライアント。拡張性も高く、様々なスクリプトが開発されている。あまり使ったことがないのでわすれてしまったが、日本語が使えるのが確かバージョン4.7までだったと思う。攻防激しい人にはお勧めのクライアント。また、日本語を使うには、別途jproxyが必要になる。
[7th sphere] : 有名なmIRCプラグイン(表現が正しくないと思う)。既に開発は終わったらしく、現在のバージョンは、Final ver 2.666となっている。デフォルトでもプロテクションはなかなかのものだが、たまに暴走することがある。WarMODEは、数種類のFloodモードを備えている。ただ、このFloodはあまり効かないという話。
[TYPE-X] : なかなか出回っておらず、希少価値のある攻撃ツール。アドレス偽造を行い、デフォルトで10個のクローンを作り出してFlood攻撃を行う。また、nick追尾機能や、推測機能を搭載し、出回っている全てのFlood攻撃を内蔵している、最強の攻撃ツール。
[BitchX] : DOSで動くIRCクライアントで、外国ではけっこう人気があるらしい(?)。その為、様々なスクリプトが出回っている。おもしろいのは、mIRCのバグを突いたもので、ターゲットユーザーに任意のコマンドを勝手に実行させることができる。ユーザーを指定するとファイル共有チェックをかけるものまであった。外人は恐ろしい。
[IDENT] : IDENTを作動させているクライアントのポート113にコネクションを張りつづけて落とすことが出来る。mIRC5.x専用なので、殆どの日本人ユーザーには無意味なツールかもしれない。外人と戦闘体勢に入ったら使用すべし。
[Kl0ne-X] : クローンをいくつか作り出して、様々なタイプのFloodingを行う事が出来る。上で紹介したExcess Floodと殆ど変わりが無い。外見や使い方から考えると、Excess Floodの方がいいと思う。
[Floodbot Front End] : チャンネル全体、または個人のユーザーに対して、Text、SED、finger、ping、ECHO、VERSIONと2つのボットキラー(詳細は不明。ボットのバグをつくやつかも知れない)を行うアプリ。多分チャンネル名に日本語は使えない。
[DCC uNFr] : ターゲットにDCC Floodingを行うことが出来る。また設定項目を編集すればircのRAWメッセージならなんでも実行することが出来るようだ。外見もなかなか渋い。ircサーバの設定項目がないのが多少問題かもしれない。
[k-line killer] : kill-lineとは、ircオペレータ(ch opではない)が設定できる広域banのようなものと考えて良いだろう。kill-lineの設定をされると、ircサーバ全体から締め出しを食らう事になる。このプログラムはそれを無効にするというものだが、要は単なるPROXYだ。恐らく、k-lineを受けていないユーザーがこれを動かして、そのユーザーのIPアドレスでjoin出来るようにするものだろう。面白いのは、これを経由するパケットを監視するモードがついている事くらいだろう。aboutボタンを押すと流れる曲がよくわからん。
ICQ関係
- ICQメッセージ送信時のパケット情報
( ( 0x29 + 送信メッセージの長さ + 1 ) & 0xff ), ( ( ( 0x29 + 送信メッセージの長さ + 1 ) >> 8 ) & 0xff ), UINの4バイト目, UINの3バイト目, UINの2バイト目, UINの1バイト目, 0x02, 0x00, 0xee, 0x07, 0x00, 0x00, UINの4バイト目, UINの3バイト目, UINの2バイト目, UINの1バイト目, 0x01, 0x00, ( 送信するメッセージの長さ + 1 ), 0x00, 実際のメッセージ, 0x82, 0xd7, 0xf3, 0x82, 0xd7, 0xf3, 0x20, 0x82, 0xd7, 0xf3, 0x20, 0x09, 0x04, 0x00, 0x00, 0x04, 0x00, 0x00, 0x10, 0x01, 0xeb, 0xff, 0xff, 0xff, 0x02, 0x00, 0x0a, 0x09, 0x00
[ICQ Protection] : 正式には、”WarForge ICQBomb Protection System”といい、ICQ爆弾を防ぐことが出来る。予想では同じメッセージを弾くとかそういった類のフィルターだと思うが、実際にテストはやっていない。
[X-Force ICQ Exploit] : icqcrash.exe、uins.exe、uinip.exe、icqport.exeのランチャーアプリケーションです。これらはどれもX-Forceが作成しているツールで、このランチャーを使えば簡単にたち上げることが出来ます。ビジュアル面もなかなか渋いものがあります。たまに文字化けしてるけどね。これ以下の4つのアプリケーションが、このランチャーに付属してきます。
[X-Forece ICQ Port Scanner] : ICQを立ち上げている相手が、どのポートをICQに割り当てているかを調べるツール。ポートする区域を指定できるが、大抵のアプリケーションは1024〜2000以内に割り当てられるので、デフォルトのままでかまわないだろう。ターゲットのICQポートが分かれば直にメッセージを送信することが出来る。ICQ Exploitの基本。
トラップ
- [BOsniffer]
- [ICKILLER]
トロイの木馬(Trojan horse)
- [Back Orifice(BO)]
NetBios系
- [Legion]
グラフィカルなwinアプリを作る事で有名なrhino9のソフト。指定されたアドレスにファイル共有を試みて、デフォルトパスワードでブルートフォースアタックを試みて、もしアクセス出来た場合には、相手のマシンを丸ごとマウントする。アドレス幅は、24bitで指定可能。スキャンのスピードも、使用するモデムに合わせて影響が少ないように設定できる。なかなか素晴らしいツールである。
[SMBscan] : 指定したアドレスに対して、Windows95のSambaServerをスキャンする。要は、Windowsのファイル共有アタックの事だ。また、デフォルトパスワードによる攻撃も行うことが出来る。Legionとあまり変わりはないが、アドレスをそのまま書ける(コピー&ペーストがしやすい)のが便利だ。あまりオープンするソケット数を上げるとマシンがフリーズするので要注意だ。P2-233では、ソケット数30個でハングした。
WinGate系
- [Wingate Scanner]
Decrypto系
[John The Ripper] : ”コンピュータ悪のマニュアル”にあるように、UNIXシェルを破るツールではありません(笑)。これらのツールはあくまでも、DES暗号形式で暗号化された0x20*8バイトの文字列の鍵を解読するツールの事です。これは数ある解読ツールの中で最も高速に動作し、柔軟なカタマイズと強力なパスワード推測アルゴリズムを用いており、最強の名をほしいままにしています。
|