Sie sind auf Seite 1von 13

Ein Buch ber Booter und Stresser

Von ShadowzKnowledge
24 06 2013

Lernen ist wie Rudern gegen den Strom sobald man damit aufhrt, treibt man zurck Laotse

Kontakt ShadowzKnowledge@googlemail.com

ShadowzKnowledge

Booter und Stresser

Inhaltsverzeichnis I. II. Einleitung Ein Buch ber Booter und Stresser 1. Was macht ein Booter? 2. Was ist der Unterscheid zwischen Stresser und Booter? 3. Wie funktioniert ein Booter? 4. Methoden a. UDP b.SSYN c. Layer 7 5. Resolver a. Skype Resolver b.Steam Resolver c. Sontige Resolver d.Resolver selbst gemacht 6. Rechtliche Situation 7. Wie sicher ist es einen Booter zu benutzen? 8. Eigenen Booter aufsetzten 9. Bekannte Booter Schluss Literaturverzeichnis

III. IV.

Seite 2

ShadowzKnowledge

Booter und Stresser

I Einleitung
Bevor ich etwas genauer auf das Thema zu sprechen kommen will, mchte ich euch kurz erzhlen wie ich mit dem Thema konfrontiert wurde.

Ich widmete mich nach lngerer Pause endlich mal wieder dem Thema Hacking. Nachdem die Schule nun wieder etwas weniger Zeit eingenommen hatte war es also Zeit mal wieder auf den ganzen Szeneboards vorbei zuschauen und mal zu erfahren was sich whrend dieser Zeit so gendert hat nicht viel wie man sich nun schon denken kann. Das 0815-Szeneboard, was sicher jeder kennt ist hackforums.net; und genau dort fing die ganze Sache an. Anstatt, dass man im Beginner Hacking Bereich etwas ber nicht funktionierende RATs, Keylogger, Stealer oder andere solcher Sachen liest war alles voll mit Booter/Stresser-Anfragen, free ddos shells und so weiter. Ich hab also doch ganzschn was verpasst, wurde also Zeit das mal aufzuholen.

Das Thema kann, wenn man es genauer betrachtet sehr speziell werden wie bei allen Dingen. Aber hier werden nur die Grundkenntnisse vermitteln. Falls jemand mehr Informationen dazu will, schlage ich wie immer Google vor, das Literaturverzeichnis dieses Buches oder die Suchfunktion im Forum seiner Wahl. An geeigneter Stelle wird auch mal komplett ein Forenpost oder eine Webseite verlinkt. Quellen werden angegeben, falls ich etwas explizit dort gelesen habe.

Nun aber nix wie los und viel Spa beim Lesen und Lernen !

Mit freundlichen Gren, ShadowzKnowledge

Seite 3

ShadowzKnowledge

Booter und Stresser

II Ein Buch ber Booter und Stresser


Nun sollte man aber allersptestens mitbekommen haben um was es geht: Booter und Stresser.

1 Was macht ein Booter?


Nachdem nun allzu oft darber geredet wurde wird das ganze nun hier endlich geklrt. Ein Booter entspricht quasi dem Kopf eines Botnetzes, das fr einen Distributed Denial of Service ausgerichtet ist. Besonders daran ist, dass die Bots nicht auf privaten Computern laufen, sondern auf anderen Servern mithilfe sogenannter Shells. Eine Shell bezeichnet eine Verbindung zum Server, die meist ber eine Kommandozeile hergestellt wird(frher oft mithilfe von zB. telnet). Dadurch ist die Kraft dieses Botnetztes viel grer als die eines Botnetzes, das aus privaten Computern besteht. Ein privater Netzanschluss reicht von einfachem ISDN(7 kb/s) bis zu Glasfaser(30 mb/s). Ein Server, der in einem Rechenzentrum steht verfgt ber eine Bandbreite von oft sogar 1 gb/s. Dieses Botnetz steht aber nicht nur einer Person zur Verfgung, sondern die Verwendung wird nun ganz einfach an andere Nutzer verkauft. Das gab es zwar frher auch schon, ist nun aber einfacher wie nie zuvor. Im Unterscheid zu anderen Botnetzten ist das Ziel eines Booter eine Verbindung fr nur wenige Minuten offline zu bringen. Das Ganze ist also nix weiteres als die Bezeichnung fr die Dienstleistung ein Botnetz einer Gruppe/Person zu benutzen um einem Server fr eine kurze Zeit down zu bekommen.

2 Was ist der Unterscheid zwischen Stresser und Booter?


In vielen Posts wird mit den Begriffen Stresser und Booter wild durcheinander geworfen. Allgemein bezeichnen die Begriffe die gleiche Dienstleistung. Der Unterscheid ist nur die Art der Motivation.

Von einem Booter spricht man, wenn es einem eindeutig darum geht den Server oder die Internetverbindung einer Person offline zu setzen. Man also absichtlich etwas Illegales tut. Ein Stresser hingegen wird von Penetration Tester benutzt um zu testen wie viel Belastung ein Server aushlt. Dass die meisten Stresser auch von den Nutzern als Booter verwendet werden sollte den meisten klar sein. Der Unterscheid ist in solchen Foren meist wirklich nur der Name, der Verwendungszweck ist immer gleich.
Seite 4

ShadowzKnowledge

Booter und Stresser

3 Wie funktioniert ein Booter?


Ein Booter ist also nicht die Instanz die den Angriff durchfhrt, sie leitet den Angriff nur ein. Man kann das mit einem Heerfhrer vergleichen und seinem Heer. Man nennt dem Booter/Heerfhrer das Ziel und dieser gibt nun seiner Armee den Auftrag das Ziel anzugreifen. Die Armee besteht in diesem Fall aus vielen einzelnen Servern, die nur auf einen Befehl warten. Normalerweise luft es folgendermaen ab: Der Booter besitzt ein Webfrontend das Benutzername und Password verlangt. Dies erhlt man erst wenn man sich registriert und den Betrag gezahlt hat. Manche Booter bieten auch ein Tool zum Herunterladen an, welches aber die gleichen Mglichkeiten bietet. Nachdem man sich nun also eingeloggt hat, bekommt man Zugriff auf die einzelnen Funktionen des Booters. Neben dem Hauptzweck der DDoS findet man oft einzelne extra Features, wie zB. Resolver(dazu mehr unter 5. Resolver). Nun aber zum Hauptzweck: Abhngig von der Methode die man fr den DDoS auswhlt, verlangt der Booter unterschiedliche Informationen. Meist braucht man aber nicht mehr als die IPAdresse, den betreffenden Port und eine Angriffsmethode.

4 Methoden
Jeder Booter/Stresser bietet mehrere Methoden fr einen Angriff. Die Effektivitt einer Methode ist abhngig von dem Zielrechner. Ziel jeder Methode ist es den Server arbeitsunfhig zu machen.

Einen groen Teil der Methodenerklrung habe ich aus der Knowledgebase von Agony Products. Der Link zur Seite ist unten im Literaturverzeichnis zu finden. Leider muss ich eingestehen, dass dieser Teil etwas mickrig ausfllt, da ich in diesem Bereich selber noch wenig Ahnung habe.

a UDP
Dies ist die grundlegende Methode und eignet sich am besten fr Home-Verbindungen.

Seite 5

ShadowzKnowledge

Booter und Stresser

b SSYN(=spoofed SYN)
Diese Methode ist besonders fr den Angriff auf TeamSpeak oder Minecraft Server geeignet. Dabei werden viele verschiedene Verbindungen zum Server aufgebaut, die diesen letztendlich arbeitsunfhig machen.

c Layer7
Dieser Angriff ist nicht so effektiv wie ein SSYN. Er arbeitet mit POST und GET Befehlen und lsst so den Server abstrzen. Jede Anfrage ist logisch, jedoch strzt der Server aufgrund der hohen Anzahl dieser Anfragen ab.

5 Resolver
In diesem Abschnitt geht es um den Begriff Resolver. Was er macht, wie er es macht und wozu man so ein Zeug denn nun eigentlich braucht. to resolve ist Englisch und bedeutet so viel wie auflsen oder auch aufklren. Gemeint ist damit also ein Tool, dass die IP hinter einer bestimmten Sache aufklrt. Also zum Beispiel einen Domain Namen in die IP auflst. Das klingt jetzt nicht besonders spannend, denn bei Domains ist die Sache einfach. Jedoch gibt es auch Resolver fr Messenger, wo die Sache dann schon interessanter wird. Resolver sind oft kostenlos bei Bootern mit dabei.

a Skype Resolver
Ein Skype Resolver lst also einen Nutzernamen auf. Man gibt also den Nutzernamen einer Person ein und erhlt dafr die IP der Person die gerade in diesen Skype Account eingeloggt ist. Dieser Dienst wird von vielen Webseiten umsonst angeboten. Jedoch besteht auch die Mglichkeit, dass man sich blacklisten lsst fr Geld natrlich. Das bedeutet, dass sein Nutzername mithilfe dieser Website von anderen nicht aufgelst werden kann. Ein Skype Resolver ist aufgrund eines Fehlers im Skype Programm mglich. Dieser wurde jedoch teilweise mit dem Update zur neuen Version gelst.
Seite 6

ShadowzKnowledge

Booter und Stresser

Ein bekannter kostenloser Skype Resolver ist zum Beispiel: http://skype2ip.org/

b Steam Resolver
Wie bei dem Skype Resolver gibt ein Steam Resolver einem die IP der Person, die sich in Steam mit dem Nutzernamen eingeloggt hat. Wichtig ist hierbei, dass man die Steam ID der Person angeben muss. Man findet ber Google sehr viele Webseiten die diesen Dienst kostenlos anbieten. Da viel davon mit der Zeit gelscht werden findet ihr hier drunter einfach ein paar Links zu Seiten die ich auf die Schnelle gefunden habe: http://nw0.co/steam/ http://keys.koding.com/stResolver.php

c Sonstige Resolver
Damit diese Aufzhlung nicht ausufert normal so viel: Es gibt fr sehr viele Dienste einen Resolver und nicht nur fr Skype und Steam. Es geht weiter mit MSN, Cloudflare und vielen weiteren Diensten. Einfach in Google nach dem Dienst und dahinter Resolver suchen. Fr die meisten Dienste findet man direkt online einen Resolver, fr manche muss man ein Tool runterladen. Aber hierbei auch wieder Vorsicht mit Viren und Trojanern!

d Resolver selbst gemacht


Die nun beschrieben Technik funktioniert nicht mit jedem Dienst, aber wenn man die Idee dahinter erstmals verstanden hat kann man sie auf viele Dienste anwenden. Als Beispiel nehmen wir mal Skype: Hier ist es so, wenn wir einen Anruf mit jemandem ttigen luft das Gesprch nicht ber den Server, sondern von Person zu Person (=Peer-toPeer) direkt. Das gleich passiert zum Beispiel auch bei der Dateibertragung. Man muss nun also nur noch die richtige Verbindung finden, die fr unser Skype Gesprch zustndig ist. Man kann dafr Programm wie Wireshark benutzen oder auch mit den von Windows mitgelieferten Tools arbeiten. Wir benutzten nun die Standardkonsole von Windows, die wir
Seite 7

ShadowzKnowledge

Booter und Stresser

ber Ausfhren und cmd aufrufen. Dort geben wir nun ein netstat n. Dies listet uns smtliche aktiven Verbindungen auf. Wir rufen dies einmal auf whrend wir in Skype telefonieren und erneut danach wenn wir nicht telefonieren. Wir sollten merken, dass eine IP fehlt: dies ist die IP der Person mit der wir telefoniert haben. Tipp: Schaltet alle anderen Programme ab, die auf das Internet zugreifen. Diese gleiche Technik knnt ihr nun fr mehrere Dienste benutzen.

6 Rechtliche Situation
Vorab sei gesagt, dass ich Jura weder studiert noch viel Ahnung davon habe. Zudem kann die Rechtslage in verschiedenen Lndern anders sein und Gesetzte ndern sich in diesem Bereich auch schnell!

In Deutschland ist die Beteiligung an DoS-Attacken als "Computersabotage" nach 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -bermittlung in der Absicht erfolgt, einem anderen Nachteile zuzufgen, und dadurch eine Datenverarbeitung, die fr einen anderen von wesentlicher Bedeutung ist, erheblich gestrt wird. Dementsprechend verurteilte das LG Dsseldorf einen Tter, der im Wege einer DDos-Attacke fremde Server mehrfach lahmgelegt hatte, wegen Computersabotage und Erpressung zu einer mehrjhrigen Freiheitsstrafe. Gem 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach 303b Abs. 1 StGB selbst strafbar, 303b Abs. 5 StGB i. V. m. 202c StGB. Hierunter fllt insbesondere die Herstellung und Verbreitung von Computerprogrammen fr DoS-Attacken. Auerdem kann der Geschdigte Schadenersatz fordern. Im Verhltnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmig bei dem Reseller, so dass er jenem gegenber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestrt wird. In sterreich knnen DoS- bzw DDoS-Attacken die strafrechtlichen Delikte nach 126a StGB (Datenbeschdigung) und 126b StGB (Strung der Funktionsfhigkeit eines Computersystemes) erfllen. Der Missbrauch von Computerprogrammen nach 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt. Im Vereinigten Knigreich droht sogar fr das bloe Herunterladen der fr die Angriffe genutzten Software "LOIC" eine Freiheitsstrafe von 2 Jahren. - http://de.wikipedia.org/wiki/Denial_of_Service#Rechtliche_Situation (Aufruf:24.06.2013)

Seite 8

ShadowzKnowledge

Booter und Stresser

Ich habe hierzu mal den Wikipedia Artikel zum Thema Rechtliche Situation bei Denial of Service eingefgt. Ich wei, dass Wikipedia nicht die beste Quelle (vor allem bei rechtlichen Fragen) ist. Aber ich denke eins sollte nun jedem klar sein: Die Verwendung und die Bereitstellung dieser Dienstleistung ist illegal!

7 Wie sicher ist es einen Booter zu benutzen?


Nun zur Frage wie sicher es also wre, wenn man einen Booter benutzen wrde. Wie oben schon gesagt, die Verwendung und Bereitstellung ist illegal. Hier ist es wichtig die direkte Vorgehensweise zwischen einem DDoS(=Distributed Denial of Service) und einem normalen DoS(=Denial of Service) zu kennen und somit dann den Unterscheid zu verstehen. Bei einem DoS versucht man alleine mit der Bandbreite, die man besitzt eine Seite offline zu bringen indem man den Server mit vielen Anfragen arbeitsunfhig macht. Der Server erhlt also viele Anfragen von einer IP, nmlicher der IP die versucht die Seite zu DoS-en. Der Besitzer dieser Seite knnte nun gegen den Besitzer der IP gerichtlich vorgehen. Der Serviceprovider muss dann die Daten des Anschlusses rausgeben(Name, Adresse, usw.) und dann werden ihr verklagt. Auch muss man hierbei sagen, dass dies von kleinen Firmen oder privaten Seiten eher selten so strikt durchgezogen wird. Bei einem DDoS gibt man selbst den Befehl an mehrere Zombie PCs weiter, die dann den Server mit ihren Anfragen berschtten. Theoretisch ist es aber mglich, wenn ein Fachmann einen Zombie untersucht die IP des Hackers ausfindig zu machen, auch wenn dies sehr unwahrscheinlich ist. Ein Booter ist wie ein DDoS - mit dem Unterscheid, dass der Besitzer des Booters eure IP vermutlich speichert. Falls man die Seite des Booters nun aber mit einem Proxy aufrufen wrde der keine IPs speichert, wre es sehr unwahrscheinlich, dass man euch als Person identifiziert. Der wichtige Unterscheid ist von welcher IP(s) die Anfragen kommen, die den Server berlasten!

8 Eigenen Booter aufsetzten


In diesem Textteil will ich nur kurz die grundlegenden Schritte besprechen die man fr das aufsetzten eines Booters braucht. Ein detailliertes englisches Tutorial von KrisProHacks findet ihr hier: http://elitehackforums.com/showthread.php?tid=613
Seite 9

ShadowzKnowledge

Booter und Stresser

Um es gleich vorweg zu sagen: Ich selber beherrsche kein PHP und SQL nur wenig, weswegen dieser Teil des Buches auch nur recht allgemein ausfllt. Ihr baucht folgende Dinge um einen lauffhigen Booter zu errichten: Einen Webserver + MySQL Datenbanken Den Quellcode eines Booters Grundlagen in PHP/MySQL/phpMyAdmin Shells/APIs

Nachdem ihr den Quellcode des Booter auf den Server geladen habt, msst ihr die einzelnen Daten fr die MySQL Tabellen mit Benutzer, Password, usw. anpassen. Danach die sql-Datei, die bei einem Booter Quellcode dabei ist mit phpMyAdmin hochladen. Nun erstellt ihr euch einen Account und setzt euch mit phpMyAdmin selbst als Admin ein. Als letztes msst ihr noch nach Shells bzw. Api s suchen. Diese fhren dann den Angriff aus. Auf der Oberflche msst ihr die notwendigen Daten fr einen Angriff eingeben, die dann an die einzelnen Shells und APIs weitergeleitet werden.

Wie man einen eigenen Booter schreibt, bin ich leider berfragt. Aber nach solchen speziellen Dingen knnt ihr ja selber suchen wenn sie euch interessiern.

9 Bekannte Booter
Hier nun ein paar Booter, die bekannt waren als dieses eBook geschrieben wurde. Es kann also durchaus passieren, dass ihr manche davon heute nichtmehr aufrufen knnt. Ich gebe fr keinen dieser Booter einen vouch; ich brge also fr keinen davon! Die Booter sind in keiner bestimmten Reihenfolge. Falls ihr bekannte Booter kennt die noch fehlen, schreibt sie mir per Email und ich werde sie in der nchsten Funktion hinzufgen.

Diese Liste entstand vor allem aus dem Post von Xecuter Coding auf hackforums.net . Quelle: http://www.hackforums.net/showthread.php?tid=3523233 Der Link verweist auf die Website des Booters. Falls es nur einen Promote auf Hackforums gab wird stattdessen der Link eingefgt. Der Link verweist teilweise auf den Hackforums-Post(=HF) oder direkt auf die Webseite, manchmal auch beides.
Seite 10

ShadowzKnowledge

Booter und Stresser

Toxic Boot http://toxicboot.pw/login.php

Soviet Stresser http://sovietstresser.com/login.php

Darkstresser http://darkstresser.org/

Royal Stresser http://royalstress.com/register.php

Agony Booter http://agonystresser.com/

Legion Stresser http://legion.cm/

Exclusive Stresser http://exclusive-stresser.com/purchase

Anonymous Stresser http://anonymous-stresser.net/

Formality Stresser http://www.formalitystresser.com/

Illuminati Stresser http://illuminati.ws/

Innovation Stresser http://respawn.ca/buy.php

Olympus Stresser http://olympusstresser.org/buy.php

Seite 11

ShadowzKnowledge

Booter und Stresser

III Schluss
So das war es nun auch schon fr dieses eBook. Ich hoffe euch hat das Lesen Spa gemacht und ihr konntet etwas mitnehmen. Ich will nicht weiter viele Worte verlieren, da ich den Schluss gerade schreibe obwohl ich mit dem Rest oben noch nicht mal ganz fertig bin. Fr mich heit es nun noch: weiterschreiben. Falls ihre nun noch Vorschlge oder Kritik loswerden wollt, wendet euch einfach an mich. Meine Email findet ihr auf dem Cover. Viel Spa noch im World Wide Web und hoffentlich bis zum nchsten Mal.

Mit freundlichen Gren, ShadowzKnowledge

Seite 12

ShadowzKnowledge

Booter und Stresser

IV Literaturverzeichnis
Hier findet ihr einen Groteil der Quellen die ich fr die Erstellung dieses eBooks explizit verwendet habe. Viele Dinge sind aber auch Teil meines Allgemeinwissens und dafr kann Ich leider keine direkten Quellen angeben ;-) Top 10 DDoser's (Booters/Stressers) http://safeskyhacks.com/Forums/showthread.php?39-Top-10-DDoser-s-%28BootersStressers%29 Agony Products Knowledgebase Methods http://clients.agonyproducts.com/knowledgebase.php?action=displayarticle&id=5 How do shell booters work? http://www.hackforums.net/showthread.php?tid=1154225 How to setup your own Booter? http://elitehackforums.com/showthread.php?tid=613 Here is a list of Stressers/DDOS for Noobs http://www.hackforums.net/showthread.php?tid=3523233 Wikipedia DoS, rechtliche Situation http://de.wikipedia.org/wiki/Denial_of_Service#Rechtliche_Situation

Seite 13