Sendet dos Tool Python - hulk.py eigene Ip mit ?

Hallo Leute.

Habe mir python in der version 2.7.3 draufgeschmissen und habe mit dem script hulk.py meine eigene Webseite getestet.

Jetzt hab ich eine ganz allgemeine frage, wird die eigene IP adresse mitgesendet oder nicht ?
 
ist so eine "free webseite. Ich denke nicht das ich da an die Logs komme. Oder kann man das sonst irgendwie nach checken?
 
Du prüfst mit dem Tool nicht deine Website direkt, sondern nur den Server, indem du diesen bei der Auslieferung deiner Website (und der aller anderen!) zu überlasten versuchst. Daher ist deine Prüfung eher als Angriff auf deinen Hoster zu bewerten, da du andere Websites damit ebenfalls beeinträchtigst.

Um auf deine Ursprungsfrage zurück zu kommen: Auf der Website steht nichts über das Fälschen diverser IP-Parameter, lediglich verschiedene HTTP werden geändert. Daher bist du als Quelle eindeutig identifizierbar.
 
Zuletzt bearbeitet:
also als fazit gesagt

JA die IP wird mit gesendet und man ist eindeutig indetifizierbar sofern man kein über Hacker ist ? :D
 
1) Lerne Python und schau dir das Skript an, dann kannst du dir die Frage selbst beantworten. Man führt nichts aus, was man nicht versteht.
2) Beschäftige dich mit Netzwerktechnik, um den Unterschied zwischen den einzelnen Protokollen und Betrachtungsebenen zu erkennen. Hättest du eine falsche Source-IP verwendet, hättest du auch keine Antwortpakete erhalten können.
3) Viele Provider blockieren inzwischen Pakete, die eine falsche Source-IP-Adresse verwenden. Falls falsche Source-IP-Adressen verwendet wurden hättest du vermutlich eine Meldung diesbezüglich erhalten.
4) Der Vorschlag, einen Proxy zu verwenden, wurde am 9.12.2012 auf der Website gepostet. Ebenfalls wurde dazugehöriger Code gepostet, sodass man davon ausgehen kann, dass bisher kein solcher Code im Skript existiert hat.
 
Zuletzt bearbeitet:
JA die IP wird mit gesendet und man ist eindeutig indetifizierbar sofern man kein über Hacker ist ? :D

Um SOCKS/HTTP Proxy/TOR zu nutzen muss man nun nicht wirklich der "überhacker" sein ;)

btw: ich sehe im Script nichts "überhulkiges" - es wird urllib2 + threading (500 Threads) benutzt.
Zum einen kann man schon mit select (ja, auch unter Windows) ein paar tausend simultane Verbindungen raushauen, zum anderen existiert sowohl gevent (für Python) oder gleich Apache Benchmark (ab, sollte sich im Packet "apache2-utils" finden), was gerade zum testen deutlich mehr Optionen bietet:
Code:
ab -n 50000 -c 1000 -k mysite
Code:
cdw@debian:~$ ab -vv -n 10 -c 10 http://google.de/index
This is ApacheBench, Version 2.3 <$Revision: 655654 $>
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Licensed to The Apache Software Foundation, http://www.apache.org/

Benchmarking google.de (be patient).....done


Server Software:        sffe
Server Hostname:        google.de
Server Port:            80

Document Path:          /index
Document Length:        223 bytes

Concurrency Level:      10
Time taken for tests:   0.146 seconds
Complete requests:      10
Failed requests:        0
Write errors:           0
Non-2xx responses:      10
Total transferred:      5530 bytes
HTML transferred:       2230 bytes
Requests per second:    68.43 [#/sec] (mean)
Time per request:       146.134 [ms] (mean)
Time per request:       14.613 [ms] (mean, across all concurrent requests)
Transfer rate:          36.96 [Kbytes/sec] received

Connection Times (ms)
              min  mean[+/-sd] median   max
Connect:       21   33   5.6     35      37
Processing:    41   96  22.2    106     108
Waiting:       41   95  22.0    105     107
Total:         63  128  27.6    141     144

Percentage of the requests served within a certain time (ms)
  50%    141
  66%    142
  75%    143
  80%    144
  90%    144
  95%    144
  98%    144
  99%    144
 100%    144 (longest request)

Edit: Proxynutzung:
http://docs.python.org/2/library/urllib2.html
http://stackoverflow.com/questions/1450132/proxy-with-urllib2
Code:
proxy = urllib2.ProxyHandler({'http': '127.0.0.1'})
opener = urllib2.build_opener(proxy)
urllib2.install_opener(opener)
urllib2.urlopen('http://www.google.com')

bzw.
Code:
ab -n 50000 -c 1000 -k -X proxy:port mysite
 
Ich benutze ja selber Tor.

Aber wie zum teufel soll ich ein python da dazwischen schalten ?

In Bezug auf solche Angriffe am besten garnicht, da dafür nicht genügend Resourcen vorhanden sind. Ansonsten kannst du z.B. torsocks oder polipo verwenden oder eine der vielen anderen Schnittstellen zu Tor.

W00t? Etwa den ganzen Kernel, libc, init und all seine Tools, X11, grafische Oberflächen, Toolkits usw. vorher audited

Entweder du machst es oder du vertraust einer dritten Person, die die Arbeit für dich erledigt, oder du gehst das Risiko ein.
 
Entweder du machst es oder du vertraust einer dritten Person, die die Arbeit für dich erledigt, oder du gehst das Risiko ein.

99 % allen Codes wird niemals nicht von jemand anderem angeschaut als dem Autor selbst und evtl. noch dem Maintainer beim Überfliegen des Patches. Sowohl im OSS als auch im kommerziellen Umfeld. Eher noch besonders im kommerziellem Umfeld. Wo es dann meistens nur der Autor sieht, weil es gar keinen richtigen Maintainer gibt der sich alle Patches anschaut. Oder es erst gar keine Versionskontrolle gibt.
 
Zurück
Oben