Найти в Дзене
Народная CyberАрмия

Разведка для подготовки DDoS-атак

Оглавление

Привет киберсловяне!

В ходе нескольких десятков ddos-атак, всё чаще встречаемся с целями, которые используют WAF защиту которую обойти становится всё сложнее. Единственное возможное решение это раздобыть конечный хост, который будет находится за защитой и атаковать его напрямую в обход защиты. Сегодня мы расскажем как это сделать на примере сайта prom.ua.

Погнали!

-2

Здесь обращаем внимание на столбцы «Location» и «IP Address Owner». На скрине видим кучу хостов, которые являются для нас мусором, а именно хосты CloudFlare, OVH и т.д. Продолжаем анализ далее, спускаемся ниже и бинго!

-3

NMAP

Теперь у нас на руках конечные и прямые хосты, на которые мі сможем совершить атаку напрямую по ip-адресу. Но не так быстро, давайте проверим какие порты на них открыты и есть ли к ним доступ.

Для поиска открытых портов нам поможет nmap (в Kali Linux он предустановленный, ничего загружать дополнительно не потребуется).

Переходим в нашу виртуальную ОС, открываем Терминал и вводим команду в следующем формате от имени root-пользователя (чтобы перейти в root вводим sudo su и пароль "kali")

  • nmap ip --open

Получаем результат для хоста 178.54.21.203 и видим многовато открытых портов как для веб-сервера, скорее всего очередной хост для защиты или перенаправления наших запросов:

-4

По хосту 178.54.21.203 повторяем сканирование nmap’ом:

-5

Не закрывайте терминал, эти порты нам сейчас пригодятся.

Check-host

Последняя инстанция это проверить доступность найденных нами портов, для этого переходим по ссылке на https://check-host.net/

Вводим в поле поиска запрос в формате ip:port и выбираем кнопку TCP-port, данную операцию повторяем для каждого порта и анализируем его доступность в «мир». Давайте начнем с 178.54.21.203:443, получаем следующий результат

-6

Видим, что в столбце "Результат" в соединении отказано, а значит и атаку по єтим портам запускать смісла нет.

Теперь попробуем по тому же хосту обратиться на 80 порт и получаем следующий результат:

-7

На скрине видим результат "Подключился", а значит у нас есть доступ к хосту 193.124.3.1 по порту 80!

Чтобы не засорять этот туториал, мы самостоятельно повторили эту же процедуру по другим открытым портам, а также для хоста 178.54.21.203, но в результате увидели что к портам нет подключения.

Получив в результате живой конечный хост 178.54.21.203:80 запускаем на него атаку в MHDDoS:

  • python3 start.py tcp 178.54.21.203:80 2000 3600 true

Наслаждаемся лавиной пакетов на нашу атакуемую цель, отправляем туториал своим знакомым, делаем кофеек и переходим к следующим целям!

  • Viewdns
  • Check-host

Удачи, господа и Слава России!