13
Ein Buch über Booter und Stresser Von ShadowzKnowledge 24 06 2013 Lernen ist wie Rudern gegen den Strom sobald man damit aufhört, treibt man zurückLaotse Kontakt [email protected]

Probeleser - Ein Buch über - Booter und Stresser.pdf

Embed Size (px)

Citation preview

Page 1: Probeleser - Ein Buch über - Booter und Stresser.pdf

Ein Buch über

Booter und Stresser

Von ShadowzKnowledge

24 06 2013

“Lernen ist wie Rudern gegen den Strom –

sobald man damit aufhört, treibt man zurück”

Laotse

Kontakt

[email protected]

Page 2: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 2

Inhaltsverzeichnis

I. Einleitung

II. Ein Buch über Booter und Stresser

1. Was macht ein Booter?

2. Was ist der Unterscheid zwischen Stresser und Booter?

3. Wie funktioniert ein Booter?

4. Methoden

a. UDP

b.SSYN

c. Layer 7

5. Resolver

a. Skype Resolver

b.Steam Resolver

c. Sontige Resolver

d.Resolver – selbst gemacht

6. Rechtliche Situation

7. Wie sicher ist es einen Booter zu benutzen?

8. Eigenen Booter aufsetzten

9. Bekannte Booter

III. Schluss

IV. Literaturverzeichnis

Page 3: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 3

I Einleitung

Bevor ich etwas genauer auf das Thema zu sprechen kommen will, möchte ich euch kurz

erzählen wie ich mit dem Thema konfrontiert wurde.

Ich widmete mich nach längerer Pause endlich mal wieder dem Thema „Hacking“.

Nachdem die Schule nun wieder etwas weniger Zeit eingenommen hatte war es also

Zeit mal wieder auf den ganzen Szeneboards vorbei zuschauen und mal zu erfahren

was sich während dieser Zeit so geändert hat – nicht viel wie man sich nun schon

denken kann. Das 0815-Szeneboard, was sicher jeder kennt ist hackforums.net; und

genau dort fing die ganze Sache an. Anstatt, dass man im „Beginner Hacking“

Bereich etwas über nicht funktionierende RATs, Keylogger, Stealer oder andere

solcher Sachen liest war alles voll mit Booter/Stresser-Anfragen, „free ddos shells“

und so weiter. Ich hab also doch ganzschön was verpasst, wurde also Zeit das mal

aufzuholen.

Das Thema kann, wenn man es genauer betrachtet sehr speziell werden – wie bei allen

Dingen. Aber hier werden nur die „Grundkenntnisse“ vermitteln. Falls jemand mehr

Informationen dazu will, schlage ich wie immer Google vor, das Literaturverzeichnis dieses

„Buches“ oder die Suchfunktion im Forum seiner Wahl. An geeigneter Stelle wird auch mal

komplett ein Forenpost oder eine Webseite verlinkt. Quellen werden angegeben, falls ich

etwas explizit dort gelesen habe.

Nun aber nix wie los und viel Spaß beim Lesen und Lernen !

Mit freundlichen Grüßen, ShadowzKnowledge

Page 4: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 4

II Ein Buch über Booter und Stresser

Nun sollte man aber allerspätestens mitbekommen haben um was es geht: Booter und

Stresser.

1 Was macht ein Booter?

Nachdem nun allzu oft darüber geredet wurde wird das ganze nun hier endlich geklärt.

Ein Booter entspricht quasi dem Kopf eines Botnetzes, das für einen Distributed Denial of

Service ausgerichtet ist. Besonders daran ist, dass die Bots nicht auf privaten Computern

laufen, sondern auf anderen Servern mithilfe sogenannter Shells. Eine Shell bezeichnet eine

Verbindung zum Server, die meist über eine Kommandozeile hergestellt wird(früher oft

mithilfe von zB. telnet). Dadurch ist die Kraft dieses Botnetztes viel größer als die eines

Botnetzes, das aus privaten Computern besteht. Ein privater Netzanschluss reicht von

einfachem ISDN(7 kb/s) bis zu Glasfaser(30 mb/s). Ein Server, der in einem Rechenzentrum

steht verfügt über eine Bandbreite von oft sogar 1 gb/s. Dieses Botnetz steht aber nicht nur

einer Person zur Verfügung, sondern die Verwendung wird nun ganz einfach an andere

Nutzer verkauft. Das gab es zwar früher auch schon, ist nun aber einfacher wie nie zuvor. Im

Unterscheid zu anderen Botnetzten ist das Ziel eines Booter eine Verbindung für nur wenige

Minuten offline zu bringen.

Das Ganze ist also nix weiteres als die Bezeichnung für die Dienstleistung ein Botnetz einer

Gruppe/Person zu benutzen um einem Server für eine kurze Zeit „down“ zu bekommen.

2 Was ist der Unterscheid zwischen Stresser und Booter?

In vielen Posts wird mit den Begriffen Stresser und Booter wild durcheinander geworfen.

Allgemein bezeichnen die Begriffe die gleiche „Dienstleistung“. Der Unterscheid ist nur die

Art der Motivation.

Von einem Booter spricht man, wenn es einem eindeutig darum geht den Server oder die

Internetverbindung einer Person offline zu setzen. Man also absichtlich etwas Illegales tut.

Ein Stresser hingegen wird von Penetration Tester benutzt um zu testen wie viel Belastung ein

Server aushält. Dass die meisten Stresser auch von den Nutzern als Booter verwendet werden

sollte den meisten klar sein. Der Unterscheid ist in solchen Foren meist wirklich nur der

Name, der Verwendungszweck ist immer gleich.

Page 5: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 5

3 Wie funktioniert ein Booter?

Ein Booter ist also nicht die Instanz die den Angriff durchführt, sie leitet den Angriff nur ein.

Man kann das mit einem Heerführer vergleichen und seinem Heer. Man nennt dem

Booter/Heerführer das Ziel und dieser gibt nun seiner Armee den Auftrag das Ziel

anzugreifen. Die Armee besteht in diesem Fall aus vielen einzelnen Servern, die nur auf einen

Befehl warten.

Normalerweise läuft es folgendermaßen ab: Der Booter besitzt ein Webfrontend das

Benutzername und Password verlangt. Dies erhält man erst wenn man sich registriert und den

Betrag gezahlt hat. Manche Booter bieten auch ein Tool zum Herunterladen an, welches aber

die gleichen Möglichkeiten bietet. Nachdem man sich nun also eingeloggt hat, bekommt man

Zugriff auf die einzelnen Funktionen des Booters. Neben dem Hauptzweck – der DDoS –

findet man oft einzelne extra Features, wie zB. Resolver(dazu mehr unter 5. Resolver). Nun

aber zum Hauptzweck: Abhängig von der Methode die man für den DDoS auswählt, verlangt

der Booter unterschiedliche Informationen. Meist braucht man aber nicht mehr als die IP-

Adresse, den betreffenden Port und eine Angriffsmethode.

4 Methoden

Jeder Booter/Stresser bietet mehrere Methoden für einen Angriff. Die Effektivität einer

Methode ist abhängig von dem Zielrechner. Ziel jeder Methode ist es den Server

arbeitsunfähig zu machen.

Einen großen Teil der Methodenerklärung habe ich aus der Knowledgebase von Agony

Products. Der Link zur Seite ist unten im Literaturverzeichnis zu finden.

Leider muss ich eingestehen, dass dieser Teil etwas mickrig ausfällt, da ich in diesem Bereich

selber noch wenig Ahnung habe.

a UDP

Dies ist die grundlegende Methode und eignet sich am besten für Home-Verbindungen.

Page 6: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 6

b SSYN(=spoofed SYN)

Diese Methode ist besonders für den Angriff auf TeamSpeak oder Minecraft Server geeignet.

Dabei werden viele verschiedene Verbindungen zum Server aufgebaut, die diesen letztendlich

arbeitsunfähig machen.

c Layer7

Dieser Angriff ist nicht so effektiv wie ein SSYN. Er arbeitet mit POST und GET Befehlen

und lässt so den Server abstürzen. Jede Anfrage ist logisch, jedoch stürzt der Server aufgrund

der hohen Anzahl dieser Anfragen ab.

5 Resolver

In diesem Abschnitt geht es um den Begriff „Resolver“. Was er macht, wie er es macht und

wozu man so ein Zeug denn nun eigentlich braucht.

„to resolve“ ist Englisch und bedeutet so viel wie „auflösen“ oder auch „aufklären“. Gemeint

ist damit also ein Tool, dass die IP hinter einer bestimmten Sache aufklärt. Also zum Beispiel

einen Domain Namen in die IP auflöst. Das klingt jetzt nicht besonders spannend, denn bei

Domains ist die Sache einfach. Jedoch gibt es auch Resolver für Messenger, wo die Sache

dann schon interessanter wird.

Resolver sind oft kostenlos bei Bootern mit dabei.

a Skype Resolver

Ein Skype Resolver löst also einen Nutzernamen auf. Man gibt also den Nutzernamen einer

Person ein und erhält dafür die IP der Person die gerade in diesen Skype Account eingeloggt

ist. Dieser Dienst wird von vielen Webseiten umsonst angeboten. Jedoch besteht auch die

Möglichkeit, dass man sich „blacklisten“ lässt – für Geld natürlich. Das bedeutet, dass sein

Nutzername mithilfe dieser Website von anderen nicht aufgelöst werden kann.

Ein Skype Resolver ist aufgrund eines Fehlers im Skype Programm möglich. Dieser wurde

jedoch teilweise mit dem Update zur neuen Version gelöst.

Page 7: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 7

Ein bekannter kostenloser Skype Resolver ist zum Beispiel:

http://skype2ip.org/

b Steam Resolver

Wie bei dem Skype Resolver gibt ein Steam Resolver einem die IP der Person, die sich in

Steam mit dem Nutzernamen eingeloggt hat. Wichtig ist hierbei, dass man die Steam ID der

Person angeben muss.

Man findet über Google sehr viele Webseiten die diesen Dienst kostenlos anbieten. Da viel

davon mit der Zeit gelöscht werden findet ihr hier drunter einfach ein paar Links zu Seiten die

ich auf die Schnelle gefunden habe:

http://nw0.co/steam/

http://keys.koding.com/stResolver.php

c Sonstige Resolver

Damit diese Aufzählung nicht ausufert normal so viel: Es gibt für sehr viele Dienste einen

Resolver und nicht nur für Skype und Steam. Es geht weiter mit MSN, Cloudflare und vielen

weiteren Diensten. Einfach in Google nach dem Dienst und dahinter Resolver suchen. Für die

meisten Dienste findet man direkt online einen Resolver, für manche muss man ein Tool

runterladen. Aber hierbei auch wieder Vorsicht mit Viren und Trojanern!

d Resolver – selbst gemacht

Die nun beschrieben Technik funktioniert nicht mit jedem Dienst, aber wenn man die Idee

dahinter erstmals verstanden hat kann man sie auf viele Dienste anwenden.

Als Beispiel nehmen wir mal Skype: Hier ist es so, wenn wir einen Anruf mit jemandem

tätigen läuft das Gespräch nicht über den Server, sondern von Person zu Person (=Peer-to-

Peer) direkt. Das gleich passiert zum Beispiel auch bei der Dateiübertragung. Man muss nun

also nur noch die richtige Verbindung finden, die für unser Skype Gespräch zuständig ist.

Man kann dafür Programm wie Wireshark benutzen oder auch mit den von Windows

mitgelieferten Tools arbeiten. Wir benutzten nun die Standardkonsole von Windows, die wir

Page 8: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 8

über Ausführen und cmd aufrufen. Dort geben wir nun ein netstat –n. Dies listet uns sämtliche

aktiven Verbindungen auf. Wir rufen dies einmal auf während wir in Skype telefonieren und

erneut danach wenn wir nicht telefonieren. Wir sollten merken, dass eine IP fehlt: dies ist die

IP der Person mit der wir telefoniert haben.

Tipp: Schaltet alle anderen Programme ab, die auf das Internet zugreifen.

Diese gleiche Technik könnt ihr nun für mehrere Dienste benutzen.

6 Rechtliche Situation

Vorab sei gesagt, dass ich Jura weder studiert noch viel Ahnung davon habe. Zudem

kann die Rechtslage in verschiedenen Ländern anders sein und Gesetzte ändern sich in

diesem Bereich auch schnell!

In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht,

wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen

Nachteile zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von

wesentlicher Bedeutung ist, erheblich gestört wird. Dementsprechend verurteilte das

LG Düsseldorf einen Täter, der im Wege einer DDos-Attacke fremde Server mehrfach

lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjährigen

Freiheitsstrafe.

Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die

Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5

StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und

Verbreitung von Computerprogrammen für DoS-Attacken.

Außerdem kann der Geschädigte Schadenersatz fordern. Im Verhältnis zwischen

Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts

Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann

zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.

In Österreich können DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach §

126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit

eines Computersystemes) erfüllen. Der Missbrauch von Computerprogrammen nach §

126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter

Strafe gestellt.

Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die

Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren.

- http://de.wikipedia.org/wiki/Denial_of_Service#Rechtliche_Situation (Aufruf:24.06.2013)

Page 9: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 9

Ich habe hierzu mal den Wikipedia Artikel zum Thema „Rechtliche Situation“ bei „Denial of Service“ eingefügt. Ich weiß, dass Wikipedia nicht die beste Quelle (vor allem bei rechtlichen

Fragen) ist. Aber ich denke eins sollte nun jedem klar sein:

Die Verwendung und die Bereitstellung dieser „Dienstleistung“ ist illegal!

7 Wie sicher ist es einen Booter zu benutzen?

Nun zur Frage wie sicher es also wäre, wenn man einen Booter benutzen würde. Wie oben

schon gesagt, die Verwendung und Bereitstellung ist illegal.

Hier ist es wichtig die direkte Vorgehensweise zwischen einem DDoS(=Distributed Denial of

Service) und einem normalen DoS(=Denial of Service) zu kennen und somit dann den

Unterscheid zu verstehen.

Bei einem DoS versucht man alleine mit der Bandbreite, die man besitzt eine Seite offline zu

bringen indem man den Server mit vielen Anfragen arbeitsunfähig macht. Der Server erhält

also viele Anfragen von einer IP, nämlicher der IP die versucht die Seite zu „DoS-en“. Der

Besitzer dieser Seite könnte nun gegen den Besitzer der IP gerichtlich vorgehen. Der

Serviceprovider muss dann die Daten des Anschlusses rausgeben(Name, Adresse, usw.) und

dann werden ihr verklagt. Auch muss man hierbei sagen, dass dies von kleinen Firmen oder

privaten Seiten eher selten so strikt durchgezogen wird.

Bei einem DDoS gibt man selbst den Befehl an mehrere Zombie PCs weiter, die dann den

Server mit ihren Anfragen überschütten. Theoretisch ist es aber möglich, wenn ein Fachmann

einen Zombie untersucht die IP des Hackers ausfindig zu machen, auch wenn dies sehr

unwahrscheinlich ist.

Ein Booter ist wie ein DDoS - mit dem Unterscheid, dass der Besitzer des Booters eure IP

vermutlich speichert. Falls man die Seite des Booters nun aber mit einem Proxy aufrufen

würde der keine IPs speichert, wäre es sehr unwahrscheinlich, dass man euch als Person

identifiziert.

Der wichtige Unterscheid ist von welcher IP(s) die Anfragen kommen, die den Server

überlasten!

8 Eigenen Booter aufsetzten

In diesem Textteil will ich nur kurz die grundlegenden Schritte besprechen die man für das

aufsetzten eines Booters braucht. Ein detailliertes englisches Tutorial von KrisProHacks

findet ihr hier: http://elitehackforums.com/showthread.php?tid=613

Page 10: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 10

Um es gleich vorweg zu sagen: Ich selber beherrsche kein PHP und SQL nur wenig,

weswegen dieser Teil des Buches auch nur recht allgemein ausfällt.

Ihr baucht folgende Dinge um einen lauffähigen Booter zu errichten:

Einen Webserver + MySQL Datenbanken

Den Quellcode eines Booters

Grundlagen in PHP/MySQL/phpMyAdmin

Shells/API’s

Nachdem ihr den Quellcode des Booter auf den Server geladen habt, müsst ihr die einzelnen

Daten für die MySQL Tabellen mit Benutzer, Password, usw. anpassen. Danach die sql-Datei,

die bei einem Booter Quellcode dabei ist mit phpMyAdmin hochladen. Nun erstellt ihr euch

einen Account und setzt euch mit phpMyAdmin selbst als Admin ein. Als letztes müsst ihr

noch nach Shells bzw. Api’s suchen. Diese führen dann den Angriff aus.

Auf der Oberfläche müsst ihr die notwendigen Daten für einen Angriff eingeben, die dann an

die einzelnen Shells und API’s weitergeleitet werden.

Wie man einen eigenen Booter schreibt, bin ich leider überfragt. Aber nach solchen speziellen

Dingen könnt ihr ja selber suchen wenn sie euch interessiern.

9 Bekannte Booter

Hier nun ein paar Booter, die bekannt waren als dieses eBook geschrieben wurde. Es kann

also durchaus passieren, dass ihr manche davon heute nichtmehr aufrufen könnt.

Ich gebe für keinen dieser Booter einen „vouch“; ich bürge also für keinen davon!

Die Booter sind in keiner bestimmten Reihenfolge. Falls ihr bekannte Booter kennt die noch

fehlen, schreibt sie mir per Email und ich werde sie in der nächsten Funktion hinzufügen.

Diese Liste entstand vor allem aus dem Post von „Xecuter Coding“ auf hackforums.net.

Quelle: http://www.hackforums.net/showthread.php?tid=3523233

Der Link verweist auf die Website des Booters. Falls es nur einen Promote auf Hackforums

gab wird stattdessen der Link eingefügt.

Der Link verweist teilweise auf den Hackforums-Post(=HF) oder direkt auf die Webseite,

manchmal auch beides.

Page 11: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 11

Toxic Boot

http://toxicboot.pw/login.php

Soviet Stresser

http://sovietstresser.com/login.php

Darkstresser

http://darkstresser.org/

Royal Stresser

http://royalstress.com/register.php

Agony Booter

http://agonystresser.com/

Legion Stresser

http://legion.cm/

Exclusive Stresser

http://exclusive-stresser.com/purchase

Anonymous Stresser

http://anonymous-stresser.net/

Formality Stresser

http://www.formalitystresser.com/

Illuminati Stresser

http://illuminati.ws/

Innovation Stresser

http://respawn.ca/buy.php

Olympus Stresser

http://olympusstresser.org/buy.php

Page 12: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 12

III Schluss

So das war es nun auch schon für dieses eBook. Ich hoffe euch hat das Lesen Spaß gemacht

und ihr konntet etwas mitnehmen. Ich will nicht weiter viele Worte verlieren, da ich den

Schluss gerade schreibe obwohl ich mit dem Rest oben noch nicht mal ganz fertig bin. Für

mich heißt es nun noch: weiterschreiben.

Falls ihre nun noch Vorschläge oder Kritik loswerden wollt, wendet euch einfach an mich.

Meine Email findet ihr auf dem Cover.

Viel Spaß noch im World Wide Web und hoffentlich bis zum nächsten Mal.

Mit freundlichen Grüßen, ShadowzKnowledge

Page 13: Probeleser - Ein Buch über - Booter und Stresser.pdf

ShadowzKnowledge Booter und Stresser

Seite 13

IV Literaturverzeichnis

Hier findet ihr einen Großteil der Quellen die ich für die Erstellung dieses eBooks explizit

verwendet habe. Viele Dinge sind aber auch Teil meines Allgemeinwissens und dafür kann

Ich leider keine direkten Quellen angeben ;-)

Top 10 DDoser's (Booters/Stressers)

http://safeskyhacks.com/Forums/showthread.php?39-Top-10-DDoser-s-%28Booters-

Stressers%29

Agony Products – Knowledgebase – Methods

http://clients.agonyproducts.com/knowledgebase.php?action=displayarticle&id=5

How do shell booters work?

http://www.hackforums.net/showthread.php?tid=1154225

How to setup your own Booter?

http://elitehackforums.com/showthread.php?tid=613

Here is a list of Stressers/DDOS for Noobs …

http://www.hackforums.net/showthread.php?tid=3523233

Wikipedia – DoS, rechtliche Situation

http://de.wikipedia.org/wiki/Denial_of_Service#Rechtliche_Situation