Найти в Дзене
Aqubens IT

Проведение DDoS атак

Полный обзор технологий организации DDoS атак и известных инструментов для выполнения хакерских атак.
Оглавление

Вся информация, опубликованная в этой статье носит исключительно ознакомительный характер. Мы не в коем случае не пропагандируем совершение противоправных деяний. Как вы будете распоряжаться данной информацией - только ваше дело.

Что такое DDoS атака?

DDoS (Denial of Service — отказ в обслуживании), хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

В своей самой простой форме DDoS атака блокирует работу сайта и не дает посетителям доступ к его страницам. В более сложном варианте, DDoS атаки вызывают сбой оборудования и могут создать бесконечный цикл работы процессора.

Существует распространенное мнение, что DDoS атаку может организовать даже «школьник». Это не так. Еще 5 лет назад простейшая DDoS атака исполнялась с помощью «отвертки», я не шучу, которой зажималась клавиша F5 на клавиатуре и которая с большой скоростью обновляла в браузере выбранную интернет страницу. В следствии чего сайт мог получить высокую нагрузку и перестать открываться. На сегодняшний день атаки организовывают с помощью БОТ-сетей. Это совокупность зараженных вирусом компьютеров, которые способны синхронно исполнять команды переданные с управляющего сервера. К примеру, если бот-сети из тысячи компьютеров даст команду открыть сайт, то на целевом сайте резко возрастает нагрузка и сайт получает DDoS атаку.

Многие коммерческие проекты тратят большие деньги на защиту своих сайтов от DDoS атак. Потому что даже час простоя сайта с высоким посещением может принести огромные убытки. И хотя услуги защиты от DDoS атак недешевы, это стоит своих денег.

Методы DDoS атак

По крайней мере существует три различных метода организации DDoS атак.

  1. По полосе пропускания — данный вид атаки предполагает, что на веб сайт направляется большое количество запросов по протоколам TCP, UDP и ICMP, и таким образом они полностью заполняют его пропускную способность. Вызывая при этом отказ в обслуживании.
  2. На основе протокола сервера — данный вид атаки направлен на конкретные сервисы сервера. И может выполнятся с помощью TCP, UDP и ICMP. Часто такие атаки называют SYN-флуд, смысл которых заключается в отсылке на веб сервер большого количества SYN запросов, на которые сервер должен ответить запросом ASK. Из-за большого наводнения таких запросов сервер часто не справляется с нагрузкой и падает.
  3. На основе ошибок конкретного веб сайт — этот вид атаки является самым сложным в плане исполнения и применяется как правило высокопрофессиональными хакерами. Суть его состоит в том, что на сайте-жертве находятся уязвимости, используя которые создаётся высокая нагрузка на сервер и он получает отказ в обслуживании.

DoS & DDoS инструменты

1. Kali Linux

В сети доступно сотни программ для выполнения DDoS атаки. Первое место где мы можем найти подобные инструменты это хакерский дистрибутив Kali Linux. Открыв в нем следующий путь:

kali > cd /usr/share/metasplot-framework/auxiliary/dos

Просмотрев содержимое директории, мы увидим что Metasploit имеет множество инструментов для организации DDoS атак.

-2

Также мы найдем сотни DDoS программ в Exploit Database этого дистрибутива и на сайте exploit-db.com

Просмотреть листинг доступных инструментов для DDoS атак в KALI или Linux вы можете выполнив одну из команд:

  1. kali > /usr/share/exploitdb/platforms/windows/dos
  2. /usr/share/exploitdb/platforms/Linux/dos
-3

2. LOIC

The Low Orbit Ion Cannon (LOIC) Низкоорбитальная ионная пушка. Возможно самая популярная DDoS программа. Она может рассылать массовые запросы по протоколам ICMP, UDP тем самым забивая канал к серверу жертвы. Самая известная атака с помощью LOIC была совершена группой Anonymous в 2009 году и направлена против PayPal, Visa, MasterCard в отместку за отключение WikiLeaks от системы сбора пожертвований.

-4

Атаки, организованные с помощью LOIC могут утилизироваться с помощью блокировки UDP и ICMP пакетов на сетевом оборудовании интернет провайдеров. Вы можете скачать саму программу LOIC бесплатно на сайте SourceForge. Этот инструмент на базе Windows и работа с ним очень проста. Все, что нужно сделать - указать сайты жертвы и нажать всего одну кнопку.

3. HOIC

High Orbit Ion Cannon (HOIC) был разработан в ходе операции Payback by Praetox той же командой что создала LOIC. Ключевое отличие в том, что HOIC использует HTTP протокол и с его помощью посылает поток рандомизированных HTTP GET и POST запросов. Он способен одновременно вести атаку на 256 доменов. Вы можете скачать его с SourceForge.

-5

4. XOIC

XOIC еще один очень простой DDoS инструмент. Пользователю необходимо просто установить IP адрес жертвы, выбрать протокол (HTTP, UDP, ICMP, or TCP), и нажать на спусковой крючок! Скачать его можно с SourceForge.

-6

5. HULK

HTTP Unbearable Load King (король высоких нагрузок) или HULK, еще одна программа способная уронить ваш сервер. В этой системе используются различные техники обхода защиты что добавляет проблем системным администраторам. Эту DDoS программу вы можете скачать на сайте Packet Storm.

-7

6. UDP Flooder

UDP Flooder соответствует своему названию — инструмент предназначен для отсылки множества UDP пакетов к цели. UDP Flooder часто используется при DDoS атаках на игровые сервера, для отключения игроков от сервера. Для скачивания программа доступна на SourceForge.

-8

7. ToR’s Hammer

ToR’s Hammer был создан для работы через TOR сеть, с целью достижения большой анонимности атакующего. Проблема же данного инструмента в том, что сеть TOR является достаточно медленной и тем самым снижает эффективность DDoS атаки. Скачать эту DDoS программу вы можете с сайтов Packet Storm или SourceForge.

-9

8. Pyloris

Pyloris это еще один DDoS инструмент использующий новый подход. Он позволяет атакующему создать свой уникальный HTTP запрос. Затем программа будет пытаться удерживать TCP соединение открытым с помощью таких запросов, тем самым уменьшать количество доступных соединений на сервере. Когда лимит соединений сервера подходит к концу, сервер больше не может обслуживать соединения и сайт становится недоступным. Данный инструмент доступен бесплатно для скачивания с сайта SourceForge.

-10

9. OWASP Switchblade

Open Web Application Security Project (OWASP) и ProactiveRISK разработали инструмент Switchblade DoS tool для тестирования WEB приложений на устойчивость к DDoS атакам. Он имеет три режима работы:

  1. SSL Half-Open
  2. HTTP Post
  3. Slowloris

Скачать для ознакомления можно с сайта OWASP.

-11

10. DAVOSET

DAVOSET (DDoS attacks via other sites execution tool) это DDoS программа, написанная на Perl, которая использует удаленные «зомби» компьютеры для организации атак. DAVOSET заражает удаленные системы и создает свою «зомби» сеть. Данной атаке подвержены 160 различных сервисов. Это дает возможность создать внушительную сеть и атаковать целевые сайты. Исходные коды и саму программу можно скачать с Packet Storm или GitHub.

-12

Больше интересных статей из сферы IT вы можете найти в нашем телеграмм канале: t.me/aqubens