Найти в Дзене
9iki2a

Как происходит спам на ваши номера телефонов?

Данная статья предоставлена исключительно в ознакомительных целях и автор не призывает к подобным действиям (Это уголовно наказуемо) В данной статье мы рассмотрим как работает спам на ваши номера и как с этим бороться. На одном зарубежном форуме GitHub, на который выгружают люди с разных точек мира. Там большой ассортимент как полезных программ для обеспечения безопасности, так и такие программы про которую я вам сегодня расскажу.
На GitHub была выгружена программа с исходным кодом на языке программирования Python. Данная программа имеет расширенный круг функций от DDoS-атак на различные сайты или IP до спама смс о котором сегодня пойдет речь.
Зачем нужна данная программа и для кого? Чаще всего этими программами пользуются какие-нибудь компании чтобы на время вывести из строя конкурента. Но так же этим может пользоваться частное лицо которое знает ваш номер телефона и отправлять спам с целью повеселиться или же как-нибудь помешать вам.
Как выглядит и как установить ее? Этот и
Оглавление
Данная статья предоставлена исключительно в ознакомительных целях и автор не призывает к подобным действиям (Это уголовно наказуемо)

В данной статье мы рассмотрим как работает спам на ваши номера и как с этим бороться.

На одном зарубежном форуме GitHub, на который выгружают люди с разных точек мира. Там большой ассортимент как полезных программ для обеспечения безопасности, так и такие программы про которую я вам сегодня расскажу.

На
GitHub была выгружена программа с исходным кодом на языке программирования Python. Данная программа имеет расширенный круг функций от DDoS-атак на различные сайты или IP до спама смс о котором сегодня пойдет речь.

Impulse
Impulse


Зачем нужна данная программа и для кого?

Чаще всего этими программами пользуются какие-нибудь компании чтобы на время вывести из строя конкурента.

Но так же этим может пользоваться частное лицо которое знает ваш номер телефона и отправлять спам с целью повеселиться или же как-нибудь помешать вам.

Как выглядит и как установить ее?

Этот и последующие абзацы буду представлены исключительно в ознакомительных целях, чтобы вы знали как это работает и протестировали свою сеть на проникновения.

Приступим, я буду тестировать в Ubuntu (так же можно на Linux или установить на виртуальную машину). Как установить консоль Ubuntu на Windows 10 я рассказывал ранее.

Выглядит она следующим образом:

Окно помощи
Окно помощи

Методы:

смс - ТЕЛЕФОН - Отправляет огромное количество SMS-сообщений и звонков на одну цель

ЭЛЕКТРОННОЕ - ПИСЬМОЭЛЕКТРОННОЕ - ПИСЬМО - Отправляет огромное количество сообщений электронной почты к цели

NTP - IP: PORT - Усиление NTP - это тип атаки распределенного отказа в обслуживании (DDoS), при котором злоумышленник использует общедоступные серверы протокола сетевого времени (NTP), чтобы подавить целевой трафик протокола пользовательских дейтаграмм (UDP).

SYN - IP: PORT - SYN-флуд (полуоткрытая атака) - это тип атаки типа «отказ в обслуживании» (DDoS), который направлен на то, чтобы сделать сервер недоступным для легитимного трафика, потребляя все доступные ресурсы сервера.

UDP - IP: PORT - UDP-поток - это тип атаки типа «отказ в обслуживании», при которой большое количество пакетов протокола пользовательских дейтаграмм (UDP) отправляется на целевой сервер с целью подавления способности этого устройства обрабатывать и отвечать. Брандмауэр, защищающий целевой сервер, также может быть исчерпан в результате переполнения UDP, что приводит к отказу в обслуживании для легитимного трафика.

POD (Ping of Death) - IP - Ping of Death (или PoD) - это тип атаки типа «отказ в обслуживании» (DoS), при которой злоумышленник пытается завершить работу, дестабилизировать или заблокировать целевой компьютер или службу, отправляя искаженные или негабаритные пакеты с помощью простой команды ping.

ICMP - IP: PORT - Пинг-флуд, также известный как ICMP-флуд, - это обычная атака типа «отказ в обслуживании» (DoS), при которой злоумышленник блокирует компьютер жертвы, перегружая его эхо-запросами ICMP, также известными как ping.

HTTP - URL - HTTP Flood - это тип атаки распределенного отказа в обслуживании (DDoS), при котором злоумышленник обрабатывает нежелательные запросы HTTP и POST для атаки на веб-сервер или приложение. Эти атаки часто используют взаимосвязанные компьютеры, которые были захвачены с помощью вредоносных программ, таких как троянские кони.

Slowloris - IP: PORT - Slowloris - это программа атаки типа «отказ в обслуживании», которая позволяет злоумышленнику перегружать целевой сервер, открывая и поддерживая множество одновременных HTTP-соединений между злоумышленником и целью.

Memcached - IP: PORT - Распределенная атака типа «отказ в обслуживании» с использованием memcached - это тип кибератаки, при которой злоумышленник пытается перегружать целевую жертву интернет-трафиком. Злоумышленник подделывает запросы к уязвимому UDP-серверу memcached *, который затем заполняет целевую жертву интернет-трафиком, потенциально перегружая ресурсы жертвы. Несмотря на то, что интернет-инфраструктура цели перегружена, новые запросы не могут быть обработаны, а обычный трафик не может получить доступ к интернет-ресурсу, что приводит к отказу в обслуживании.

Установка:

  • Окна:
  • Загрузите Python 3.8 здесь
  • Запустите установщик, нажмите add python to PATH
  • Скачать Импульс
  • Откройте cmd или powershell в каталоге Impulse
  • Запустите эту команду: pip install -r requirements.txt
  • И это: python impulse.py --help

  • Linux:
  • sudo apt update
  • sudo apt install python3 python3-pip git -y
  • git clone https://github.com/LimerBoy/Impulse
  • cd Impulse/
  • pip3 install -r requirements.txt
  • python3 impulse.py --help

  • Termux:
  • pkg update
  • pkg install python3 python3-pip git -y
  • git clone https://github.com/LimerBoy/Impulse
  • cd Impulse/
  • pip3 install -r requirements.txt
  • python3 impulse.py --help

Пример смс и звонка флуд:

Пример: python3 impulse.py --target  +79233619624 --method SMS --time 120 --threads 200
Пример: python3 impulse.py --target +79233619624 --method SMS --time 120 --threads 200

Работа программы и ее последствия жертве:

  • Сама атака

  • Последствия

Надеюсь вам была интересна данная статья и вы окажите активность на этой статье :)