LiteDDoS: делаем DDoS атаку по IP
Termux, please
LiteDDOS — инструмент, который поможет вам сделать DDoS атаку по IP!
Статью написал один из наших подписчиков: @devanoner, спасибо ему огромное за предоставленный материл! Вы также можете присылать статьи в нашего бота, как — читайте в конце статьи.
Чтобы узнать айпи жертвы мы можем использовать iplogger и интегрировать его в tgraph.io(зеркало telegra.ph) статью, после этого скинуть жертве и вуаля, ip наш.
Как это работает:
Сервис анонимной публикации статей telegra.ph, который используется большинством телеграм-каналов поддерживает возможность вставки изображения со стороннего источника. Это означает, что при скачивании изображения, на сервер, где оно расположено будет утекать наш IP. А так как скачивание происходит автоматически, при открытии статьи – утечки IP не избежать.
Создание такой статьи:
1. Заходим на iplogger.ru
2.Заходим на вкладку «Невидимый логгер»
4.Создаем статью в telegra.ph и вставляем как код наш логгер с .jpg в конце и нажимаем Enter
5.Публикуем и меняем с telegra.ph на tgraph.io
6.Ждем пока жертва зайдет.
Все что жертва увидит — обычный 1×1 квадрат.
apt update && apt upgrade
apt install git python2
Копируем репозиторий с гитхаб
git clone https://github.com/4L13199/LITEDDOS
Входим в директорию
cd LITEDDOS
python2 LITEDDOS.py
— порт через который мы будем делать DDoS
— количество пакетов(100 оптимально)
После DDoS атаки
Как видим скорость уменьшилась почти в 10 раз!
В идеале это нужно делать с нескольких устройств. И тогда вы сможете сделать успешную ДДОЗ АТАКУ:)
Спасибо за прочтение!
- ✅Основной канал — https://t.me/under_public
- ☠️ Приватный канал — https://t.me/joinchat/AAAAAEmM-bkL9Pv7KLyL7w
- HackAli — cамые интересные хакерские товары с Aliexpress!
- Termux, please — 100% termux
- Linux, please — всё о Linux
- Чат — https://t.me/UnderChats
Со всеми предложениями и идеями для статей пишите нашему боту @undermbot
Также вы можете присылать ваши статьи в бота (оформляйте в телеграфе), я их просмотрю, если всё ОК — опубликую статью на канале с указанием автора.
DDoS для чайников. Основные принципы атаки и защиты.
Проблема вмешательства сторонних лиц в поведение киберспортивных матчей существует уже не первый день. Но в последнее время она особенно резко проявилась в Dota 2 и CS:GO. Мы расскажем вам, насколько просто провести DDoS-атаку и как эффективно от нее защититься.
Проблема вмешательства сторонних лиц в поведение киберспортивных матчей существует уже не первый день. Но в последнее время она особенно резко проявилась в Dota 2 и CS:GO. Многие игры приходится задерживать по часу, а то и вовсе отменять, переносить и переигрывать. Мы расскажем вам, насколько просто провести DDoS-атаку и как эффективно от нее защититься.
Что такое DDoS?
DDoS — атака, запущенная компьютером или сервером, которому дали цель и приказ к началу. После старта сеть зараженных машин начнет отправлять мертвые пакеты (бесполезную информацию) на роутер цели и таким образом блокирует соединение. Представьте себе лодку с одним веслом, которая пытается выбраться из загрязненной реки.
Атака
Для проведения атаки нужно лишь две вещи: DDoS-провайдер и цель. Услуги ддосеров зависят от количества времени, на которое они хотят испортить ваше соединение с интернетом и объема мусора, отправляемого на ваш роутер. Направление атаки определяется IP-адресом. Всё просто — если он есть у злоумышленников, то заддосить вас будет несложно. Поэтому очень важно избежать его попадания в чужие руки.
К сожалению, раздобыть нужный IP сейчас очень просто. Вы можете найти адрес сервера Valve через Dota 2, и даже если он будет скрыт через консоль, программа Packet Sniffer получит его без проблем.
Что касается айпишников отдельных игроков, то они оставляют следы во множестве программ. Для того, чтобы получить IP через Skype, требуется только ваш ник в программе, и это только один из множества способов. Представьте, что ситуация из видео ниже произойдет с вами (18+):
За DDoS даже необязательно платить. Я нашел бесплатный сервис, который дает отправить от 10 до 200 Mbps в качестве пробы. Этого достаточно, чтобы положить большинство стандартных сетей:
Как же защититься?
Существует много путей оградить себя от нападения. Я расскажу лишь о некоторых:
- Арендуйте VPN. Он спрячет ваш IP за сильным и защищенным сервером. Если вы используете программы связи, то убедитесь, что делаете это через ВПН. Количество провайдеров этого сервиса очень велико.
- Ограничьте общение через Skype, Teamspeak и т.д. Это один из простейших путей получить ваш адрес и испортить соединение.
- Большинство людей считают, что у них на компьютере нет никаких вирусов. К сожалению, в 90% случаев это не так, и вам стоит проводить очистку чаще, чтобы избежать резкого отключения сети.
- Будьте аккуратны в посещении сайтов и форумов. Администраторы видят ваш IP.
- Фаерволлы. У некоторых роутеров есть встроенный, как и в самом Windows, но они не успеют отфильтровать поступающий «мусор» до того, как он заблокирует интернет.
Что делать, если мой IP уже попал в чужие руки?
Тогда придется прибегнуть к весьма непростым манипуляциям с роутером. Интернет-провайдер вам ничем не поможет, так как им по работе не приходится сталкиваться с такими проблемами. Вам нужно поменять WAN MAC роутера, чтобы автоматически получить новый адрес. Если же сделать это не получается, то придется выдернуть роутер из сети и долго-долго ждать.
Заключение.
Как было неоднократно сказано, это далеко не полная информация по защите от DDoSa, и проигрокам приходится сталкиваться с гораздо более изощренными приемами. Так что желаем вам не попадать под подобные атаки и по возможности защищать себя.
Автогол. Как я сделал небольшую DDoS атаку на наш сервер
Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: сделаем тестовое веб-приложение, организуем стресс-тест, симулирующий DDoS-атаку, и сравним статистику загрузки сети с защитой и […]
Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: сделаем тестовое веб-приложение, организуем стресс-тест, симулирующий DDoS-атаку, и сравним статистику загрузки сети с защитой и без неё.
- План действий
- Настройка приложения и защиты
- Подключение услуги по защите от DDoS
О типах DDoS-атак и способах защиты от них мы уже писали в нашем предыдущем материале. Помимо базовых решений по контролю и фильтрации сетевого трафика, Selectel предоставляет услугу по расширенной защите от DDoS-атак. Подобный уровень защиты добавляет в комплекс очистки трафика дополнительную ступень в виде специального прокси-сервера, настроенного под конкретные приложения.
В этой статье мы рассмотрим случай атаки, нацеленной на перегрузку полосы пропускания, а конкретно используем метод DrDOS (Distributed Reflection Denial of Service), использующий технику отражения запросов. Подобный метод интересен тем, что позволяет многократно усиливать объем атаки по сравнению с пропускной способностью зараженной машины, и был выбран нами поскольку наглядно показывает масштаб возможной атаки.
План действий
Демонстрацию услуги по защите от DDoS-атак мы проведем с помощью эксперимента, целью которого будет сравнение работоспособности веб-сервера, находящегося под DDoS-атакой, с подключенной услугой и без неё. Для этого мы организуем два стресс-теста с одинаковыми параметрами атаки на заранее подготовленный веб-сервер в VPC через защищенный и прямой IP-адрес. Степень влияния услуги по защите от DDoS-атак на фильтрацию нежелательного трафика мы оценим с помощью метрик загрузки процессора и сетевого устройства. Кроме того, используем инструмент мониторинга сервисов для определения доступности веб-сервера в разных локациях.
Веб-сервер:
- Простой сайт на WordPress, развернутый с помощью стандартного LAMP-стека;
- Виртуальный сервер в VPC с 1 vCPU и 1 GB оперативной памяти на Ubuntu.
Инструменты мониторинга:
- Утилита Netdata для просмотра сведений о системе в реальном времени;
- Мониторинг доступности сервисов, в котором мы используем простой GET-запрос для проведения теста.
Инструмент для стресс-теста:
- IP Stresser, предоставляющий возможность создания теста с объемом атаки до 3 Гбит/c.
В результате проведения испытаний ожидается, что при подключенной услуге по защите от DDoS-атак работоспособность сервиса нарушена не будет. В следующей части мы рассмотрим создание и настройку приложения в VPC и процесс подключения услуги. Затем проведем стресс-тесты и сравним показания метрик.
Настройка приложения и подключение услуги по защите от DDoS
В качестве среды для размещения веб-сервера мы выбрали виртуальное приватное облако за возможность быстрого создания виртуальной машины и подключения публичной подсети:
В состав выделенных ресурсов мы также включили публичную подсеть — для работы с услугой по защите от DDoS плавающий IP-адрес не подходит:
Далее создадим сервер внутри проекта, используя в качестве источника для установки системы готовый образ Ubuntu 16.04. В разделе настройки сети необходимо выбрать подключение через зарезервированную ранее публичную подсеть, а также выбрать и записать публичный IP-адрес: он понадобится нам позже.
После установки сервера настроим WordPress, используя стандартный LAMP-стек :
Убедившись в работоспособности приложения, перейдем к заказу услуги по защите от DDoS.
Подключение услуги Базовая защита от DDoS
Заказ услуги осуществляется в разделе Сети и услуги в личном кабинете Selectel:
Выберем пункт Базовая защита от DDoS 10 Мбит/с и произведем оплату услуги:
После подключения услуги будет создан тикет в техническую поддержку для настройки защиты под ваше приложение. Сотруднику техподдержки необходимо сообщить IP-адрес и тип приложения. После получения всей необходимой информации будет произведена настройка защиты. Дополнительные сведения о подключенной защите и сервисах будут в ответном сообщении службы поддержки:
Нам был выделен защищенный IP-адрес, который мы настроим далее, а также указаны данные для доступа к сервису статистики атак. Кроме того, как видно из сообщения, необходимо настроить приложение для работы с новым выделенным защищенным IP-адресом, поскольку трафик, поступающий на первоначальный IP-адрес не будет фильтроваться.
Настройка алиасов немного различается в различных системах, в нашем примере мы используем Ubuntu, где это осуществляется следующей командой:
$ sudo ifconfig eth0:0 95.213.255.18 up
Для многих компаний техподдержка не является главным приоритетом и поэтому время ответа на запросы может стремиться к бесконечности, а качество предлагаемых решений оставляет желать лучшего. Однако, в Selectel круглосуточная поддержка, которая отвечает даже в вечер воскресенья (у автора статьи возникла проблема с доступом к сервису статистики):
На данном этапе остается протестировать работу и доступность сервиса через защищенный IP-адрес:
Стресс-тест на незащищенный IP-адрес
Перейдем к стресс-тесту системы на незащищенный IP-адрес со следующими настройками атаки:
В качестве целевого хоста указан адрес, который при реальном использовании услуги необходимо будет скрывать — трафик, идущий на него не будет фильтроваться и приведет к отказу работоспособности системы.
Начнём первый стресс-тест:
Видно, что почти мгновенно происходит перегрузка процессора и объем принимаемого трафика стремится к 3Гбит/с:
Теперь оценим доступность и время отклика сервиса в разных географических точках:
Большая часть точек проверок показала недоступность указанного сервиса и большое время отклика, что говорит об успешном проведении стресс-теста и уязвимости текущей конфигурации перед DDoS-атаками транспортного уровня.
Резюмируя полученные результаты, очевидно, что веб-сервер полностью принял на себя весь объем тестовой атаки, а в случае увеличения нагрузки произошел бы отказ работоспособности приложения. Далее мы протестируем доступность веб-сервера с подключенной
Стресс-тест на защищенный IP-адрес
Используя полностью аналогичные параметры для атаки кроме IP-адреса, запустим стресс-тест:
Видно, что регистрируемый объем входящего трафика составляет около 120 Мбит/с, а нагрузка на процессор составляет около 20%:
Теперь перейдем к тестированию доступности и времени отклика веб-сервера через инструмент мониторинга:
Уже сейчас можно сказать, что использование подобной услуги по защите от DDoS-атак обеспечивает определенный уровень безопасности веб-сервера.
Мониторинг атак и статистика
Как только начинается атака на защищенный адрес, служба Servicepipe уведомляет клиента об этом по email:
Для просмотра информации об атаках в реальном времени доступен веб-интерфейс:
В нем содержится более подробная информация о поступающем трафике:
А также можно увидеть источники трафика по странам:
Вывод
Проведенный опыт показал сохранение работоспособности веб-сервера под тестовой DDoS-атакой при подключенной услуге по защите от DDoS. Кроме того, использование сервиса Servicepipe позволяет отслеживать в реальном времени поступающие DDoS-атак без дополнительных настроек рабочих систем и оперативно реагировать на них.
В пространство дальнейших исследований можно включить создание более сложных стресс-тестов и использование не только базовой защиты, но и расширенной с более совершенными инструментами фильтрации трафика.
Ознакомиться с типами защит и успешным опытом наших клиентов можно на странице услуги.
DDOS-атака простого человека — реально ли, если злоумышленник будет знать его IP-адрес?
Просто интересно, насколько опасно светить IP-шником и чем это может грозить в случае обычного пользователя.
И еще интересно, обеспечивают ли обычно провайдеры защиту от DDOS-атак(ведь они от них тоже страдают), и присутствует ли обычно такая функция в роутерах?
letni ★
03.04.16 13:28:06 MSKУчитывая беззащитность простого человека — это совсем не сложно.
Deathstalker★★★★★
( 03.04.16 13:37:43 MSK )На порту жертву отрежут и все.
dk-☆
( 03.04.16 13:43:45 MSK )
Ответ на: комментарий от dk- 03.04.16 13:43:45 MSKЕсли проброс, то это невозможно.
А как с роутерами дела обстоят, они блокируют подозрительный трафик?
letni ★
( 03.04.16 13:46:20 MSK ) автор топикаТо есть если я, например, узнаю твой IP, и ширина моего канала будет больше твоего, то я могу без проблем забить тебе мусорным трафиком канал? Все так просто?
letni ★
( 03.04.16 13:48:17 MSK ) автор топика
Ответ на: комментарий от letni 03.04.16 13:46:20 MSKА толку от блокировки на роутере если канал уже забит под завязку?
dk-☆
( 03.04.16 13:49:24 MSK )
Ответ на: комментарий от letni 03.04.16 13:48:17 MSKНет добрый дядя провайдера не даст тебе этого сделать
int13h★★★★★
( 03.04.16 13:50:18 MSK )
Ответ на: комментарий от letni 03.04.16 13:48:17 MSKнайди сначала ширину канала на аутпут больше тех же стандартных сегодня 100 мегабит на инпут
потом 2 раза подумай, надо ли платить овердохрена денег за это, чтобы ддосить обычных юзеров
unt1tled★★★★
( 03.04.16 13:53:43 MSK )
Ответ на: комментарий от dk- 03.04.16 13:49:24 MSKТо есть если я, например, узнаю твой IP, и ширина моего канала будет больше твоего, то я могу без проблем забить тебе мусорным трафиком канал? Все так просто?
letni ★
( 03.04.16 13:58:48 MSK ) автор топикаВроде у большинства людей динамические ip.
anonymous
( 03.04.16 14:11:27 MSK )
Ответ на: комментарий от anonymous 03.04.16 14:11:27 MSKЕсли, например, у меня статический IP, и я его засвечу, то мне могут без проблем забить канал?
letni ★
( 03.04.16 14:15:49 MSK ) автор топика
Ответ на: комментарий от letni 03.04.16 14:15:49 MSK77.37.208.160 Потренируйся на мне.
dk-☆
( 03.04.16 14:20:09 MSK )
Ответ на: комментарий от dk- 03.04.16 14:20:09 MSKя бы так не шутил. ботнет купить на час стоит копейки.
val-amart ★★★★★
( 03.04.16 14:26:43 MSK )
Ответ на: комментарий от letni 03.04.16 14:15:49 MSKзапросто, как udp так syn-флудом
только они и в состоянии это сделать, правда только за отдельную денежку
vxzvxz ★★★
( 03.04.16 14:33:36 MSK )
Ответ на: комментарий от val-amart 03.04.16 14:26:43 MSKДумаешь плакать буду? Я вообще на Земфиру собираюсь.
dk-☆
( 03.04.16 14:35:43 MSK )
Ответ на: комментарий от dk- 03.04.16 14:20:09 MSKАхаха! Спасибо, посмешил.
cadaber ★★
( 03.04.16 22:46:43 MSK )На самом деле, знание IP адреса определенного человека не даёт ровным счётом ничего. Это только придурки в соцсетях кричат, дескать, «я тебя по ай-пи вычислю». Ага, щаз.
Не, ну конечно можно послать туеву хучу UDP запросов на какой-либо порт. Но смысл? Это ж не сервер. У чела неподецки станет тупить интернет и кончится это тем, что он тупо комп перезагрузит.
cadaber ★★
( 04.04.16 02:02:00 MSK )Просто интересно, насколько опасно светить IP-шником и чем это может грозить в случае обычного пользователя.
Смотря где. Если это сервер, то смысл еще есть, но юзера ддосить — уже по-детски. Обычно этим балуются подростки, купив ботнет или парочку серверов с широким каналом ввиде веб-панели, генерирующие паразитный траффик (stresser/booter).
И еще интересно, обеспечивают ли обычно провайдеры защиту от DDOS-атак(ведь они от них тоже страдают), и присутствует ли обычно такая функция в роутерах
Домашние интернет-провайдеры обычно защиту не предоставляют. Хостинги и Дата-Центры — да, но обычно за доп. плату.
goodbyeXP
( 04.04.16 02:39:17 MSK )если ты обычный тупою юзер г-но софта типа винды скайпа стима файрфокса хромиума трансмишена
весь софт который светит стандартными(статическими) портами в интернет-да легко заддосить любая блондинка справиться даже
также если ты юзер какогонить г-но провайдера со шлюзом/прокси/натом-можно весь провайдер ложить
вина ддоса лежит на провайдере если у тебя все порты и все закрыто,но провайдеру срать(пока у тебя не юридический контракт за 100500денег(в десятки раз дороже обычного инета)-там прописаны суммы за простой)
закрыв стандартные порты и удалив г-нософт ты защитишься от 99% «детского ддоса»
если тебя заказали за большие деньги(от 10к долларов час ддоса-будут идти петабайтные пакеты из тысячь адресов по всему пиро положив и тебя и твой провайдер)-то только несколько провайдеров и магистральная оптика помогут