Привет киберсловяне! В ходе нескольких десятков ddos-атак, всё чаще встречаемся с целями, которые используют WAF защиту которую обойти становится всё сложнее. Единственное возможное решение это раздобыть конечный хост, который будет находится за защитой и атаковать его напрямую в обход защиты. Сегодня мы расскажем как это сделать на примере сайта prom.ua. Погнали! Здесь обращаем внимание на столбцы «Location» и «IP Address Owner». На скрине видим кучу хостов, которые являются для нас мусором, а именно хосты CloudFlare, OVH и т.д. Продолжаем анализ далее, спускаемся ниже и бинго! NMAP Теперь у нас на руках конечные и прямые хосты, на которые мі сможем совершить атаку напрямую по ip-адресу. Но не так быстро, давайте проверим какие порты на них открыты и есть ли к ним доступ. Для поиска открытых портов нам поможет nmap (в Kali Linux он предустановленный, ничего загружать дополнительно не потребуется). Переходим в нашу виртуальную ОС, открываем Терминал и вводим команду в следующем формате