home *** CD-ROM | disk | FTP | other *** search
/ Underground / Underground CD1.iso / hack / progsy / mailbomb / dnd31 / Wnuke4.do_ / Wnuke4.do
Encoding:
Text File  |  1997-04-17  |  7.2 KB  |  184 lines

  1. _______ _     _ _______  _____  _______      _____ __   _ _______
  2. |       |_____| |_____| |   / | |______        |   | \  | |
  3. |_____  |     | |     | |__/__| ______|      __|__ |  \_| |_____  .
  4.  
  5. WNUKE4
  6. =======
  7.  
  8. WNUKE4 is a successor of it's previous version WNUKE][ (ported pk.c).
  9.  
  10. WNUKE4 inherited all functionality of its predecessors with following
  11. enhancements:
  12.  
  13. * it's easier to use
  14. * the are 2 port scanners included
  15. * the ident server has been fixed (previously it worked only on port 6667)
  16. * for fast internet hosts an ICMP ECHO and UDP flooder have been included
  17. * A *LAME* SYN flooder has been included
  18. * some minor bugs have been fixed and generally the nuke-code has been
  19.   rewritten.
  20.  
  21. Description of features:
  22.  
  23. ICMP nukes operate on a level close to IP. ICMP is an acronym for Internet
  24. Control Message Protocol, an administrative protocol, that also specifies
  25. reports on disconnected hosts. WNUKE fakes such a report and makes naive
  26. TCP/IP protocol implementations think their connection to a host does not
  27. exist anymore. Such implementations can only rarely be found, even more so
  28. without routers shielding them.
  29.  
  30. ICMP ECHO and UDP floods attempt to decrease target host's effective use
  31. of an IP internetwork. ICMP ECHO floods are more effective than UDP floods,
  32. because target hosts usually reply to ICMP ECHO requests.
  33.  
  34. UDP floods have been included only to reach hosts protected by router packet
  35. filtering.
  36.  
  37. Ident server is especially useful when creating bots on irc servers, or it can
  38. just be used for fun. Any prior ident servers must be disabled (like mIRC
  39. ident server) before running WNUKE4 (with -s option).
  40.  
  41. Recall that IRC username consists of: nick!ident@hostname.
  42.  
  43. This server will set all idents to random alphanumeric characters of upto 9
  44. letters in size.
  45.  
  46. The SYN flooder is very simple in implementation. I have to date not heard
  47. or found any Windows TCP/IP stack that would allow a BSD-like setsockopt with
  48. IP_HDRINCL (this would allow creation of spoofed IP packets). That is why I
  49. made this lame SYN flooder. I uses regular connect() to make multiple
  50. connections to target host and waits for created connections to be closed and
  51. then tries to recreate them. However, as Windows TCP/IP stacks usually impose
  52. a 5 connection backlog on listen() this flooder may be of some use to you
  53. (like preventing a Windows based FTP server to accept clients or similar). The
  54. problem with this implementation is that the TCP connection(s) to target do
  55. not stay in SYN_RCVD state and therefore allow application timeouts and
  56. closure of (stale) ESTABLISHED TCP connections.
  57.  
  58. WNUKE4 -[acfiknups] [dest_site] [src_site] [delay] [options] [>file]
  59. Options:
  60. (If you are nuking a TCP connection the first 3 must be dport, sport, dportinc!)
  61. Setting delay to 0 causes WNUKE4 to send packets at max speed
  62. -a Port scan (TCP - nonspoofing) <destination> <delay> <ports>
  63. -c Classical ICMP ECHO flood <destination> <num_packets> <delay> <size>
  64. -u Classical UDP flood <destination> <num_packets> <delay> <size>
  65. -f Get remote approx. dport [port]
  66. -i SYN flood <destination> <port> (very lame implementation)
  67. -k Surprise!!!
  68. -n ICMP (NUKE) attack (TCP - nonspoofing) <dest> <src> <delay> <dports> <sports> [options]
  69. -p Stay resident and try to intercept COMM sends (steal passwords)
  70. -s Stay resident as ident server returning random idents
  71.  
  72. Examples:
  73.  
  74. -n option:
  75.  
  76. WNUKE4 -n irc.server.net stupid.ppp1.us 0 1024-2024 6667-6668 UNPORT
  77.  
  78. (This will attempt to nuke a TCP connection on the irc server's side, there
  79. are many irc servers now that do not respond to ICMP packets)
  80.  
  81. WNUKE4 implements a simplified -n option implementation (previously I wanted
  82. to mimic pk.c). This allows easier nuking of both sides of a TCP connection.
  83.  
  84. Note that from IRC server's point of view dports are 'remote' ports, whereas
  85. sports are 'local' ports. If you nuke clients the position of ports changes:
  86.  
  87. WNUKE4 -n stupid.ppp1.us irc.server.net 0 6667-6668 1024-2024 UNPROTOCOL
  88.  
  89. Note the swap of ports, because irc ports are now 'remote'. Also note use of
  90. UNPROTOCOL option which has been found to be more effective than UNPORT when
  91. nuking client irc connections.
  92.  
  93. All ports can be in range [0,65535]. You need not specify both ports for
  94. WNUKE4 to function (i.e. if you wish to scan on port 6667 only you can also
  95. write WNUKE4 -n stupid.ppp1.us irc.server.net 0 6667 1024-2024 UNPROTOCOL, or
  96. WNUKE4 -n stupid.ppp1.us irc.server.net 0 6667 2024 UNPROTOCOL, if you
  97. have precise data).
  98.  
  99. List of ICMP options with corresponding ICMP code values:
  100.  
  101. UNNET (ICMP_UNREACH_NET)
  102. UNHOST (ICMP_UNREACH_HOST)
  103. UNPROTOCOL (ICMP_UNREACH_PROTOCOL)
  104. UNPORT (ICMP_UNREACH_PORT)
  105. UNNEEDFRAG (ICMP_UNREACH_NEEDFRAG)
  106. UNSRCFAIL (ICMP_UNREACH_SRCFAIL)
  107. UNNETUNKNOWN (ICMP_UNREACH_NET_UNKNOWN)
  108. UNHOSTUNKNOWN (ICMP_UNREACH_HOST_UNKNOWN)
  109. UNISOLATED (ICMP_UNREACH_ISOLATED)
  110. UNNETPROHIB (ICMP_UNREACH_NET_PROHIB)
  111. UNHOSTPROHIB (ICMP_UNREACH_HOST_PROHIB)
  112. UNTOSNET (ICMP_UNREACH_TOSNET)
  113. UNTOSHOST (ICMP_UNREACH_TOSHOST)
  114. RENET (ICMP_REDIRECT_NET)
  115. REHOST (ICMP_REDIRECT_HOST)
  116. RETOSNET (ICMP_REDIRECT_TOSNET)
  117. RETOSHOST (ICMP_REDIRECT_TOSHOST)
  118.  
  119. -a option:
  120.  
  121. You probably will not need this option. It attempts to connect to target
  122. ports and (possibly) report supported protocols on target host.
  123.  
  124. -c, -u options:
  125.  
  126. This are useful options if you run WNUKE4 on a host with a fast internet
  127. connection (who doesn't know ping -f?).
  128.  
  129. WNUKE4 -c damn.it.net 10000 0 450
  130.  
  131. This will attempt to send 10000 ICMP ECHO packets to damn.it.net with 0 delay
  132. and 450 bytes of data appended to the ICMP packet.
  133.  
  134. If you are flooding from a serial connection (like a modem), be sure you are
  135. flooding the same target with friends at the same time (3-4 guys). You will
  136. probably get lagged for some time while WNUKE4 is running, but don't worry!
  137. TCP connections are hard to break and after WNUKE4 terminates you will be
  138. able to resume IRC chatting without lag created by WNUKE4. I would like to
  139. stress though, that you should flood with some friends, or the target might
  140. not even notice. This depends of target's internet connection speed, if the
  141. target's transfer speed is less or same as yours, the target should experience
  142. at least equal lag-time as you.
  143.  
  144. -f option:
  145.  
  146. WNUKE4 -f
  147.  
  148. This option will tell you what IRC message you need to send to target so it
  149. will attempt to connect to your local port. After a TCP connection has been
  150. established WNUKE4 will tell you what 'remote' port the target used to
  151. connect. This is useful if you want to find out target's approximate sports
  152. used to establish new TCP connections (for example you'll know this way if
  153. the target has high ports).
  154.  
  155. -i option:
  156.  
  157. You need only specify target and port WNUKE4 will try repeatedly to connect
  158. to:
  159.  
  160. WNUKE4 -i irc.arnes.si 6667 30
  161.  
  162. If you do not specify num_conns or specify a negative number, WNUKE4 will use
  163. a default value of 20 connections.
  164.  
  165. -k option: Do not use this option, it's behavior is undefined (hehehe)!
  166.  
  167. -p option:
  168.  
  169. WNUKE4 -p
  170.  
  171. Intercepts 16-bit COMM sends (useful for stealing passwords for BBSes or
  172. Trumpet passwords)
  173.  
  174. -s option:
  175.  
  176. WNUKE4 -s
  177.  
  178. This option does not require any parameters, but will return random idents to
  179. interested internet hosts connecting to TCP port 113 and supporting ident
  180. protocol.
  181.  
  182. Have fun!
  183. klp, 09/29/1996
  184.