1 :
デフォルトの名無しさん :
02/02/10 01:56 最近、韓国のサイトが嫌がらせしてきます。 そのせいでとても2ちゃんが重いのです。 仕返ししたいので、こちらもF5連打で対抗したい と思います。自動でF5連打するプログラム作ってください。
2
2ゲットずさぁ〜〜 ∧∧ (゚Д゚ ) (´´ アアン ! ∧∧⊂ ヽ/ (´⌒(´ ⊂(>o<*⌒ `つ つ≡≡≡(´⌒;;;≡≡≡ し' ̄ ̄ (´⌒(´⌒;; ズザーーーーーッ
4 :
t&t ◆CudPDzYA :02/02/10 01:58
そうなの? んー、本当なら作るけど・・・・ アップするところ用意してくれるなら。 確かに、なんか重くなったりしてる。 F5連打じゃなくて、もっと激しいツール作ろうか(w
鬱だ。 コピペネタ探している間に・・・。
無視に限るよ 構ってもらいたいだけなんだから
8 :
t&t ◆CudPDzYA :02/02/10 02:09
前に作ったマウス連打プログラムがあるから それあげようか? 更新のアイコンに重ねれば、同じ効果だけど。 クリック間隔をハードコーディングしたいから、 何ミリセカンドにするか、決めてくれ。 ソースアップしようか? 6行くらいしか追加してないけどさ。
重いのは夜勤さんのいつもの自作自演だろ
10 :
t&t ◆CudPDzYA :02/02/10 02:13
なんだネタか。 でも、確かに止まってるんだよな・・・
ハッカーグループはちょっと生意気だったりするから、 やっつけるのは面白そうなんだけどね。 その時に備えて激しいのを作っておくか・・・ では消えます。
>>11 恨まれないようなプログラムにしてね。
どっちかが止めないと一生仲悪いよ。
t&t ◆CudPDzYA = 高校生
このスレ削除してマ板に立て直したら超強力な奴教えたげるよ
16 :
デフォルトの名無しさん :02/02/10 13:02
2ちゃんねる研究より引用 ---- 2002.2.10 2ちゃんねる鯖への攻撃に関して 時々繋がりにくくなる原因ですが。 どうやらSYN flood攻撃を受けているらしいと。 SYN flood攻撃とは、私の浅い理解で言えば、 TCPでの3ウェイハンドシェークの第三段階でクライアントから応答を返さないことにより、サーバーが待ったままの状態になるということみたいです。それを大量にやられると・・・、ということです。 つまり通常では、 1,クライアントからSYN送信。 2,サーバーからSYN/ACK送信。 3,クライアントからACK送信。 となるわけですが、この三番目のことをやらないことにより、サーバーのバッファが満杯になり・・・、というようなことらしいです。 (きちんと知りたい人は自分で検索して調べてください)。 ----- 攻撃されてるのは本当だったみたいね。
F5の上にヤクルト置いとけ ヽ(´ー`)ノ てのは冗談で、ある程度の奴がその気になったら対抗するのは無理 w TearDrop系ならともかくApache狙われるとどうしようも無いよ
SYN FLOOD かよ、たち悪りぃ… (;´д`) ソースはどこ? 大本営は何と?
19 :
デフォルトの名無しさん :02/02/10 13:24
>>1 F5キーを押した状態で、キーと本体の隙間にティッシュを詰めろ。
しかし SYN FLOOD かます奴に F5 連打とはニンともカンとも… (;´д`)
>>17 つまりフルコネクトしてから、サーバからのデータを全部捨てちゃって
「届いて無いよー」「もっとくれー」と言い続けるの?
そんな事出来るのかな・・・・
Maxclient分のセッション張られたらTimeoutまでお終いか
こわ・・・
ロケットマウス使え。
ああ、連打だけなら割り箸をくさび型に削ったの使えば?
27 :
氏ねコリアン :02/02/10 13:48
これってやっぱターゲットは韓国なの?
SYN flood 攻撃ってホントにあるんだ。おれこれしか攻撃方法しらないが
韓国にミサイルをpingしたいよ。俺は。
そもそも SYN FLOOD 打てる奴なら IP 偽装してるはずだから 相手が特定できないよ。っつうか偽装 IP 垂れ流してる糞 ISP はどこよ… (;´д`)
>30 チョン公は馬鹿だから生IPでやってるよ。
相手は1人?
その内飽きるって、追跡出来ないよこれ どうせその辺のMS製全世界共有サーバ使ってるんだし セキュ穴メモに出てたけど、英のISPが潰されたらしいよ 執拗に続ける事は、逆に攻撃者の強い意志(利益、政治的な意図)を示してしまう そうなったら2chは終わるだろうけど 100Mbps捌けるIDSって幾ら位するんだろ (・∀・;;)
やっぱり時期的にあの二人組みの関係者かなぁ。
IPをつきとめて 2ちゃんねらーが一斉にpingを・・・
37 :
デフォルトの名無しさん :02/02/10 14:31
F5キー連打プログラムなんぞすぐできるだろう・・・。 コンパイラ準備する必要すらないじゃん。
なんでこうやって馬鹿ッカーはわざわざIT社会の進歩を侵害するかね。 セキュリティーなんて本来のコンピュータの用途ではないものに力を入れないと駄目になるんだから。 死ねよ。クソ韓国人
39 :
デフォルトの名無しさん :02/02/10 14:58
どさくさにまぎれてハエも寄ってくるし (;´д`)
41 :
テfテtテHテヒテgツ?ヨ?ヨ?ツ?ツ?ツ? :02/02/10 15:14
期待age マターリいきませう。
42 :
デフォルトの名無しさん :02/02/10 15:16
この文章をできるだけ多くコピペしてください
浜崎あゆみの公式サイトをダウンさせる作戦です!
来たる2002年2月10日午後9時、2ちゃんねるによる本丸攻略が開始される・・・
推定300万人のユーザーを保有するとも言われる2ちゃんねるの真価を問う時が迫る!
公式サイト
http://homepage3.nifty.com/girls_and_boys~/にアクセスし 、F5キーを押しっぱなしにします。(連打じゃなく押しっぱなし)
すると連続で更新され、次第に重くなります。我々の狙いは何十万ものアクセスによって
サーバーをダウンさせ「事」の重大さをアピールすることです。
あの勘違い運だけ女を潰すのも可能です。
直接IP指定のほうがイイみたいなので変更しました。
また、このページが表示できませんと ブラウザに出たら
いったんF5はやめて 再び普通にアクセスしましょう。
でないと windows上のメッセージを再更新しているだけになってしまいますです
45 :
氏ねコリアン :02/02/10 15:31
sasaki氏ね
高橋名人 連射機能付きコントローラー
いい機会だからマルチタスクの練習がてら参加するか
韓国相手じゃ分が悪い。 小学生の宿題がダウソロードできるらしいから。 500ウォン(50円)で読書感想文1つとか。 母親が子供のために4万ウォンだして、いくつか宿題買って 編集して持っていかせるらしい。
50 :
デフォルトの名無しさん :02/02/10 15:54
57 名前:夜勤 ★ sage 02/02/10 02:43 ID:??? はっきりとした、原因は分かりませんが、、、 どうもパケットからキムチの匂いがするんです。 どうなんでしょ、私の考えているので当たっているのかどうか、 まずは、情報を伝えます。
というか、プログラム作るまでもないのでは? html・・・
IP偽装って簡単にできるもんなん? ISPに繋がっている俺のマシンから、という意味で
>>53 出来たらそんな攻撃でイパーイになってると思われ
>>53 発信元IPは自己申告。偽ってよし。
ただしお返事を期待しては駄目、お返事は偽ったIPへ届く。
例えば、色んなお友達に大量にお手紙を出したとする。
でも、うっかりして発信元に違う人の名前を書いちゃった(テヘ
この場合、当然の成り行きとして大量のお返事は間違われた人の元に届く。
これを・・・・・・と、呼ぶ。
本当は、お手紙と言うより、ノックに近いんだけどね(w
国際オリンピック委員会って IIS 使ってんのかよ… IBM が逃げちゃって Sun と Microsoft でやってんだっけ? HEAD / HTTP/1.0 Host: www.olympic.org Connection: close HTTP/1.1 302 Object moved Server: Microsoft-IIS/5.0 Date: Sun, 10 Feb 2002 07:51:30 GMT Location: /uk/index_uk.asp Connection: Keep-Alive Content-Length: 137 Content-Type: text/html Set-Cookie: ASPSESSIONIDQGGGQNTO=MFLGMMPBMCJPAGOOJOBJPOLB; path=/ Cache-control: private
>>55 なるほろ。意外と簡単に出来る?もんなんですね。
Pingを使った間違ったお手紙攻撃がSmurfとか言うやつかな?
メアドの送信元も偽れるし、結構ネットワークにはでたらめな情報が
流れまくっているのですな。
をぉ、早速「牛丼を表示できません」と出た。 さすが IIS だぜ…
www.olympic.jpってなんなの?
>>59 なんか響きがチナっぽいんですけど...
Domain Information: [ドメイン情報]
[Domain Name] OLYMPIC.JP
[登録者名] サンシー(株)
[Registrant] Sunsea,Inc.
[Name Server] ns.sunsea.jp
[登録年月日] 2001/04/18
[有効期限] 2002/04/30
[状態] Active
[最終更新] 2002/01/29 22:28:12 (JST)
Contact Information: [公開連絡窓口]
[名前] サンシー(株)
[Name] Sunsea,Inc.
[Email]
[email protected] [Email]
[email protected] [郵便番号] 550-0002
[住所] 大阪府大阪市西区江戸堀1-23-19-804
[Postal Address] 1-23-19-804 Edobori Nishi-ku
Osaka
[電話番号] 06-6441-8686
[FAX番号] 06-6441-8687
>55 ニポンのISPはデタラメなSocketを破棄しちゃうよ。 アレができるのは、ウリナラみたいな甘いところだけ。
62 :
デフォルトの名無しさん :02/02/11 00:08
F1連打プログラムも希望とか言ってみるテスト
>44 こえーよ・・・。
速報でlime-jpにポート80でアクセスしまくる祭りをやってるけど 正直、効果なさそうだわ。 2chが受けた、syn floodとか高度?な方法じゃないとダメか・・・。
あゆ板ではF5攻撃の代わりにF1攻撃の方が効果あるとか言って 実行した模様。
67 :
デフォルトの名無しさん :02/02/11 02:15
F5連打じゃ、アパッチがキャッシュぶちまけるだけだから 何も痛くないよ。
F1ってなに?ヘルプじゃないよな
F2で改ざんしてやろうぜ ファイル名を・・(TT)
Alt+F4が最強だよ って誰か伝えといて
きっと匿名串刺してプロキシにキャッシュ返される。
>67 個々人が8Mの帯域使い切れば結構なもんだろ。 使い切れる知恵があればだけど。
>>72 その前に Apache の MaxClient 制限に引っかかるという罠。
74 :
デフォルトの名無しさん :02/02/11 02:41
>>73 それを狙ってひたすらセッションを貼りまくるプログラムを作れば
サービスを停止することが出来るね(藁
攻撃中は高負荷でサービス停止状態になるかも知れないけど、
止めたとたん一瞬で復活するよ。それに
>>71 の理由で串も
使えないから IP 丸出しでフィルタリング対象 or 任意同行。
マジでやりたいならカンコックかその隣接国あたりのレンタル
鯖かりてこっちも SYN FLOOD でしょ。特に攻撃対象の鯖と
同じネットワーク内の鯖が手に入ったら、それはそれは楽しい
ことになること請け合い (藁 あ、でも相手わかんないんだ (爆
つうか 2ch 攻撃してんのもカンコック辺りに鯖借りたハカー
気取りのニホンザルじゃねーの?
つーか、小細工して攻撃するより鯖乗っ取るのが手っ取り早い(藁
SYN FLOODか、Smurfできるツールキボンヌ まじでlime-jpどうにかしたいんだわ。
よし、ここは通信技術板の連中に頼もう。
昔のPC板の連中に頼むって手もあるぞ。
>>77 日本の ISP からじゃ偽造 IP のパケットは流せないよ。
大学とかなら大丈夫かも知れないけど。
むむ・・・日本のISPからじゃだめですか。 メジャーなISPでなく、小さなレンタルサーバでも無理なんでせうか? 外国のサーバーにバックドアを仕掛ける、とかが必要?
82 :
デフォルトの名無しさん :02/02/11 03:21
>>81 つーか、そもそもSYN FLOOD自体そんなに高度なアタックじゃないよ。
攻撃対象のネットワークでIPダイレクトなブロードキャスト禁止したり、
対象鯖がICMPに反応しないようにしたり、FWでICMPフィルタ掛けたりと
以外と対処方法が有るからねぇ。
>>81 レンタルサーバって一台丸ごと借り切らないと、ルート権限ないから
raw socket弄れないぞ。
あと大概の大学はクライアントからの偽装パケットは掃除しちゃうよ。
FWやってるような外に近いサーバのルート権限持ってるなら、話は
別だけど・・・・・
84 :
デフォルトの名無しさん :02/02/11 03:36
qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq
一台丸ごとは借りてないからなぁ。 環境がない以上、生きてるポートにアクセスしまくり、とかぐらいで お茶を濁すしか思いつかない・・・。
小さい貸鯖屋なら丹念に調べれば一つくらい「root 権限乗っ取り」系 セキュリティホール付きのソフトが見つかるかも。それをうまく利用 できないうちはアタックなんて止めとけ。
話はずれるが、スパムを送るのとDoS攻撃しかけるのでは どっちも現行の法律では違法?
>>87 ケースバイケース。まず金銭的、物理的、精神的等で明白な被害が
なければなんともならん。メール送りまくるスパムにしても、HTTP
で繋ぎまくる DoS にしても、それが通常起きうるサービスなんで
違法とはいえない。むしろ最大負荷想定を見誤ったことで落とされた
側の責任になるかもしれない。
手違いやバグで起きたなら過失、ダウンを目的としたなら
威力営業暴威だけど、後者は悪意を立証できなきゃいけな
いし、そもそも相手が営業活動をしていなければなんとも。
まぁツール使った SYN FLOOD や「氏ね」メール無限ループ
なんかはモロ適用範囲だろうけど。
# そういえば高負荷で自分のサイトがサービス停止したのを
# 「サイバーテロだ」とか抜かしたDQN議員がいたな…
89 :
デフォルトの名無しさん :02/02/11 04:09
F5連打(IE専用)
<HTML>
<HEAD>
</HEAD>
<IFRAME name="FRAMEUPDATE" src="
http://***.***.***/**** " frameborder="1" width="100%" scrolling="yes" height="200"></IFRAME>
<META HTTP-EQUIV="Refresh" CONTENT="0">
</HTML>
90 :
デフォルトの名無しさん :02/02/11 04:24
スレタイトルにワラタ
証拠集めて損害賠償請求できないの?
実害が無ければせいぜい警告止まり。
あぁ、良心的な ISP なら相手のアカウント削除するかも。
それから民事の方はよく知らん。
97 :
デフォルトの名無しさん :02/02/11 17:48
また繋がらなくなったよ (;´д`
ひどい状況だな・・・
こうなりゃ、奴らと戦争だ! 一心不乱の大戦争だ!! 2ちゃんねらーの総力を結集し、姦酷のサイバーテロリストどもを打倒しよう!!!
100 :
デフォルトの名無しさん :02/02/11 18:04
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ | アパム!アパム!弾!弾持ってこい!アパーーーム! \_____ ________________ ∨ / ̄ ̄ \ チョン? /\ _. /  ̄ ̄\ |_____.| / ̄\ /| ̄ ̄|\/_ ヽ |____ |∩(・∀・;||┘ | ̄ ̄| ̄ ̄| / ̄ ̄| ̄ ̄| ̄| (´д`; ||┘ _ユ_II___ | ̄| ̄ ̄| ̄ ̄| / ̄ ̄| ̄ ̄| ̄ ̄| ̄|( ” つつ[三≡_[----─゚  ̄| ̄ ̄| ̄ ̄| / ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄| ⌒\⌒\ || / ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| / ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄] \_)_)..||| | ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄  ̄ ̄ /|\
やっと繋がったよ・・・・ 誰かバカンコク人殺してくれ。
102 :
デフォルトの名無しさん :02/02/11 19:34
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ | アパム!アパム!鯖!鯖持ってこい!アパーーーム! \_____ ________________ ∨ / ̄ ̄ \ dj? /\ _. /  ̄ ̄\ |_____.| / ̄\ /| ̄ ̄|\/_ ヽ |____ |∩(・∀・;||┘ | ̄ ̄| ̄ ̄| / ̄ ̄| ̄ ̄| ̄| (´д`; ||┘ _ユ_II___ | ̄| ̄ ̄| ̄ ̄| / ̄ ̄| ̄ ̄| ̄ ̄| ̄|( ” つつ[三≡_[----─゚  ̄| ̄ ̄| ̄ ̄| / ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄| ⌒\⌒\ || / ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| / ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄] \_)_)..||| | ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄| ̄ ̄  ̄ ̄ /|\
SYN FLOOD って、やってる奴がわかんねーのか? 攻撃し返してやりてぇな
source addressを騙るからね。 まぁ、まともなispなら、騙ったパケットなんか 外に出さないんだが。
確かに最近、突然重くなることがあるなあ
yBBとか、できそうな気もする(笑)
108 :
デフォルトの名無しさん :02/02/11 20:08
韓国の板ちょっとのぞいてきたんですが 墨怜客ってひとが煽っているみたいなこと言っている人がいたんです どうなんでしょう?
なんでそう韓国のせいにしたがるかねぇ? 流言に惑わされすぎ。 批判要望板の夜勤さんの発言を追う限りでは、韓国なんて文字はどこにも出てこない。
>>109 > 166 名前:夜勤 ★ 投稿日:02/02/11 16:52 ID:???
> えーなんか韓国の鯖から断続的に攻撃かけられてます
> とりあえず.krドメイン規制をする予定ですので串を
> 使ってる方注意です。
111 :
デフォルトの名無しさん :02/02/11 20:53
109=チョソ
>>110 上の書き込みはデマだって。
スレのソースがどこにもない。
なんかbbs.korea.(失念) てところでサーバ攻撃を呼びかける投稿が有った。 あと23日に右翼団体が2ch攻撃を企画しているそうですよ。
馬鹿ばっかだね。攻撃したって何の解決にもならないのに。
#inc<src.html> #inc<io.h> const string str=*>113; $main(){ print_to_115(get_src(str)); end; }
117 :
デフォルトの名無しさん :02/02/11 21:43
>>112 デマかどうかお前がkrドメイン串使って確かめろ!!カス
118 :
デフォルトの名無しさん :02/02/11 21:57
UG 気取ってる連中が D-Born 使って遊んでるだけだろ。
120 :
デフォルトの名無しさん :02/02/11 22:02
121 :
デフォルトの名無しさん :02/02/11 22:06
こまるんだよなあ マ板でいろいろ情報収集してる俺としては
何か夜勤もよく分かってなくてのらりくらり答えてるように見えるな
マ板で情報収集て…
失礼 ムだ
126 :
仕様書無しさんウトゥ :02/02/12 02:30
HSPで昔作った奴hspext.dll持ってきてコンパイル 改行の関係で見難くなってる #include "hspext.as" title "ハイパーリローダー欝打" screen 0,240,280 color 106,106,168 : boxf gsel 0 : color 7,7,7 pos 10,5 font "MS ゴシック",17,1 print "ブラウザを起動して下さい" pos 10,30 : objsize 200,30 button "ブラウザを起動した",*Re stop *Re cls : color 106,106,168 : boxf objsize 200,30 : color 87,157,165 pos 20,5 : font "MS ゴシック",30,1 print "欝打" : pos 60,25 print "リローダー" color 7,7,7 font "MS ゴシック",17,1 pos 10,70 print "・リロード数を入力して下さい" : pos 10,90 kaisuu=1 : input kaisuu,100,30,500 pos 120,95 : print "(1〜500回)" pos 10,135 : print "・リロード間隔を設定して下さい" pos 10,155 : zikann=5 input zikann,100,30,60 : pos 120,160 print "(5〜60秒)" : pos 30,190 font "MS ゴシック",50,1 : print "↓" pos 100,190 : font "MS ゴシック",17,1 print "Reloadボタンを\n押して下さい" repeat aplsel "",cnt winname=refstr instr ch,winname,"Internet Explorer",0 if ch!=-1:break loop aplobj "",1 if stat:dialog "Warning" pos 10,240 button "<<< Reload >>>",*reload stop *reload aplact repeat kaisuu aplkey 116 wait (zikann*100) loop stop
バiタ ia
128 :
デフォルトの名無しさん :02/02/12 05:29
>>1 その程度のプログラム、自分で書けよ。
自分で書けんのなら、対抗しようなんて考えるなよ。
まったく、アフォだな。
129 :
デフォルトの名無しさん :02/02/12 06:06
JavaScriptじゃダメなの?