ПредишенСледващото

Всичко, което съм писал за DDoS-атаки досега беше от чисто теоретична. Днес решихме да вдигне завесата на секретността и да ти кажа колко такива атаки се извършват на практика. Специално за вас ние открихме Чела, който е направил със себе си всички стъпки, за да се създаде DDoS-армия и притежават малки атака срещу един от своите уеб сайтове.

Ако от време на време да страдат пропуски в паметта и е забравил какво на DDoS-атаки, си спомням. Да кажем, че аз бях нетърпелив да донесе основен враг на системата на сървър. Как мога да направя това? Разбира се, има много различни начини за изпълнение на идеите си. Например, ако мога да пробие на сървъра, може да получи корен черупки, аз може да изпълнява и екип «CD /; RM-Rf *» на, с което всички файлове, които са изтрити на бюфета, и компютъра ще спрат да работят по естествен начин. винаги да получите достъп до черупка абсолютната привилегията не е лесно - Но този метод не е толкова съвършен. Поради това, че понякога е подходящо да се използва други, по-универсални начини. Например, можете да изпратите огромно количество сървърни боклуци трафик напълно голови входящите пакети, канал жертва. В резултат на това нападнат компютъра просто да спре да отговаря, докато, докато спре наводнения. Разбира се, за прилагането на тази технология, общият капацитет на канала, от който нападението трябва да е по-голяма от канала нападнат автомобили.

Като цяло, целта е ясна: Трябва да се поеме канали, общият капацитет на които е по-голямо или по-малко сравними с скоростта на жертва връзка. Тук можете да отидете два начина. Първата е, какво е то. Можете да се справи с няколко големи сървъри, попълнете и да ги съберат на специализиран софтуер, който реализира една от наводнения атаката, а след това да им даде команда за започване на DDoS-атаки. Например, FIN / ACK Flooder от 3APA3'y (security.nnov.ru/files/stream3.c) "взрив" удари сървъри под Win2k. Но това не бих казал, счупи дузина големи сървъри - труден, понякога непосилна задача. Именно поради тази причина, че днес аз ще отида на втория начин: да организира масови protroyanivanie машини обикновени потребители, които използват канали и скромни yuzayuschih операционни системи като Windows. Разбира се, за това аз zayuzat един от най-честите грешки на прозорци или сълзливо prospamlyu потребители специална, предварително подготвен троянски да се превърне колите си в ръцете им животни. Ясно е, че каналите за комуникация с интернет в по-голямата част от потребителите на интернет е много по-малък от този на големи сървъри, следователно, да се създаде мощна армия DDoS-бот, ще трябва да се прекъсне няколко хиляди потребители. С отбора вече напълно възможно да се запълни и голяма плячка. Сега ще ти покажа как най-добре да се приложи тази атака на практика. Точи кънки, да вървим!

Преди да започнете DDoS-атаки на microsoft.com, трябва да си готов. На първо място, трябва да се намери подходящ DDoS-Trojan, който ще се зарази заразените компютри. В действителност, за да намерите нещо полезно в интернет - мъртва патица, която аз много ясно да видим няколко часа сърфиране различните търсачки, форуми и хакване архиви. Нито една от обществените Tools не ми допадна във всяко едно отношение. Това, което се иска от DDoS-софтуер? На първо място, ние трябва да разберем, че скромният размер на двоичен, толкова по-добри: троянците трябва да са малки и оживени, което го прави по-лесно за инсталиране и че той не хвърлят много в очите. В същото време tulza трябва ефективно да залее жертвата заспа му не дете пакет с помощта на един от класическите DDoS-технологии. Също така е много важно, че ботовете биха могли лесно да управляват - хиляди войници на армията трябва да бъдат мобилни и послушни. Уви, нищо полезно в интернет, аз не е намерен, и постепенно беше близо до идеята, че е необходимо или да се търси познатото е нещо лично, или да напишете нов, оригинален инструмент. Прекарах известно време се опитва да направи: да оставите с завършен инструмент не бърза да се намери подходящ вариант и ще бъде трудно за DDoS - тя е по-лесно да го напиша сам. Въпреки това, аз не съм експерт по системно програмиране под Windows, така че аз се обърна към Ам-гъл, който прогонил стар приятел DDoS-страхотно средство напълно подходящ за всички мои изисквания. Изпълним файл тежи само 7 килобайта, така че ще бъде лесно vparivat. Въпреки това, за най-малко възможности ИНСТРУМЕНТИ: Този троянски е в състояние да организират атака ICMP-наводнение, за да изпълни всяка команда за ПМС и ще покаже на потребителя в MsgBox текстово съобщение. На пръв поглед може да изглежда, че това не е достатъчно. В действителност, ако се улови хиляди компютри, може да си струва да се дадат някои по-внимателен контрол на колички? Въпреки това, при по-внимателно вглеждане, се оказва, че този набор от функции, е повече от достатъчно. В действителност, с помощта на командата FTP може да бъде изтеглен файл на твърдия диск на друг двоичен и да го стартирате лесно. Така че няма проблеми ще възникнат, ако има желание да се движат по и при пълно натоварване на иззетите автомобили.

Така че, след няколко часа, след като почука на Ам-гъл в ICQ, получих писмо с изходния код и компилирани бинарни файлове DDoS-бота. Време е да го тествате в работата, и да се разбере, поне повърхностно, как работи. След кратко проучване на източниците и на програмата, не е доволна усмивка на лицето ми: тя работи точно падне мъртъв. В самото начало на кода се определя от няколко основни параметри, които ще трябва да се променят, ако, въпреки предупрежденията, което искате да повторите действията ми. Но преди да стане за нестабилна път, знам, че всичко това е незаконно и попада в обхвата на няколко члена от Наказателния кодекс на нашата велика нация. В допълнение, трябва да знаете, през целия си история - чиста измислица наркоман ужилени, както и всички мачове - чиста случайност. Така че, в началото на изходния код е със следните редове:

Основните параметри на DDoS-бот

#define WEBADDRESS "ired.inins.ru"

#define WEBFILE "наводнение"

# определят PACKETSIZE 1000

// Изпращане на пакетни

# определят FREQ 100

Аз ще кажа няколко думи за всяка опция. Както споменах по-горе, троянски сам се изпраща команда, като се свържете с уеб сървъра, който се определя от константата на URL WEBADDRESS. Bot искания на сървъра с името на документа, съхранявани в WEBFILE и, въз основа на заповедта, получени там, извършва някакво действие. Като опция - започва пакет жертва на наводненията дълго PACKETSIZE и им изпраща един момент по време на периода от време, определен от параметъра FREQ. Настройки по подразбиране работят добре за средните кел кабелни канали, с помощта на комутируема връзка може да срещнете някои проблеми, така че е препоръчително да бъде да се намали дължината на пакета, както и за увеличаване на параметъра FREQ. Но това е вашият случай -. Както и вие, надявам се, разбира се, като файл с работата не може да действа като текстописец, но всеки сценарий - защото уеб-сървър дава на клиента на текст изхода на сценария, и DDoS-бот няма значение, с които да работят. Поради тази причина е препоръчително за удобство напишете проста PHP-скрипт, който да контролира ботове и статистика в колекцията. Аз няма да ви бъде специално корабоплаването и просто давам тук съдържанието на скрипта, който написах за 5 минути:

Сценарий за контрол на ботове.

ако (Isset ($ _ GET [STA]))

Ехо "";

ако (Isset ($ _ GET [под]))

ако (неуспешно ($ FP, $ _GET [CMD])) ехо "Command обновени!
";

$ FP = fopen ( "command.db", "R"); / * Отпечатайте формуляра за промяна на текущата команда * /

ехо "

";

ехо " ";

Ехо "Текущ команда е: ";

ехо "

ехо "

";

Така че, ние създадохме система за мониторинг на работата на ботове и събиране на статистически данни. Сега е времето да се подготвят за използват кода на zatroyanivaniya потребители. Не е трудно, ще видите -.

След като се редактира по желание използват код, аз избрах един от сайтовете си, счупени и да се промени на главната страница чрез вкарване на зловреден код. Въпреки sploit и уволняване на работните си места, потребителите няма да виждат нещо подозрително и ще продължат juzat популярен ресурс. В същото време, необратими процеси ще се появят в утробата на прозорци: Изтеглете и стартирайте нашия троянски кон, който ще се регистрирате по шифрована връзка в системата. След рестартирането, тя се свързва със сървъра, той получава командването и да започне да я изпълнява методично. Сега тя е просто изчакайте, докато zatroyanitsya достатъчно потребители. Според моите изчисления, около 20% от посетителите използват и уязвими браузъри са моите клиенти. Това не е толкова малко, ако мислите, че за това: в деня на сайта е посетен от около 15 000 потребители, се оказва, че един ден ми армия трябва да се добавят около 3000 бойци.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!