• XSS.stack #1 – первый литературный журнал от юзеров форума

DDoS | Основы основ

botnets

CD-диск
Пользователь
Регистрация
11.09.2024
Сообщения
11
Реакции
4
И так, решил написать свою первую тему и выбрал для этого данный форум.

Цель данной статьи не научить вас делать методы, а лишь объяснить как работает большинство атак


На данном форуме видел лишь ворованные статьи, так что думаю пойдет.

Термины которые я буду использовать
layer - OSI model
layer7/l7 - Application layer (сайт)
ddos - думаю знаете
bypass - обход защит
host/hostname/хост - домен сайта (google.com)
CloudFlare/клоудфлейр/кф - крупнейшая кампания по защите веб сайтов
запрос/рекьест/request - будем считать за "заход на сайт"
правила/rule/rules/рулы - Условия при которых пользователь будет допущен к сайту/заблокирован/получит капчу
Threat Score - Как cloudflare оценивает ваш запрос (0-100)
детект/detect - обнаружение
User Agent/юзерагент - Строка содержащая нформация о вашем браузере (название, версия, и устройство с которого он запущен)
headers/заголовки - Строки в HTTP запросе предназначенные для передачи каких либо опций

В данной теме в основном опишу про layer7 атаки

Начнем полностью с начала, а потом уже доберемся до всяких защит по типу CloudFlare

Изначально, заходя на сайт, сервер выполняет много операций по типу формирование ответа, чтения файла который вы запрашиваете, записи в логи и т.д
цель при атаке, эмулировать очень запросов на сайт. Далее веб сервер будет вынужден много раз выполнять действия описанные выше, в результате чего ему не хватит ресурсов. Сервер будет отвечать на "мусорные" запросы игнорируя реальных посетителей.

Обходы CloudFlare

Если не углубляться, то клоудфлейр имеет HTTP-DDoS (защита не заметная для пользователя), UaM (что то по типу Interactive Challenge, только может пропустить вас без клика(и Interactive Challenge (Та самая кнопка которую вы нажимаете для захода на сайт), и Custom Rules (Владелец сайта может сам добавлять правила)

Способы обхода HTTP-DDoS
он изучает большее количество информации о вашем запросе, например
TLS Fingerprint (ваши TLS настройки)
Ваши заголовки запроса
HTTP/2 Настройки
Ваш IP Адрес (ASN и Местоположение)

TLS Fingerprint: через Wireshark получают настройки TLS сокета от какого нибудь популярного браузера, например chrome
Заголовки запроса: так же через Wireshark могут получить список заголов от браузера. Так же могут добавлять какие нибудь свои заголовки для большего Threat Score
HTTP/2 Настройки: тут ничего сложного, так же используются дефолтные настройки браузеров полученные через Wireshark
Ваш IP Адрес: тут уже вариантов мало, использовать хорошие прокси

Так же, при написании методов нужно избегать идентификационных данных, по которым клоудфлейр может отличить ваши запросы от реальных пользователь (заголовки, path атаки, ip адреса (для этого и используются прокси) и т.д)

Я не думаю что кто то, прочитав данную статью тут же пойдет разрабывать свой собственный метод без использования различных библиотек для облегчения работы с запросами, так что сильно углублятся в работу HTTP/1.1, HTTP/2, Заголовков не буду

Что бы вы понимали как работает детект вашей атаки, приведу пару примеров
Заголовки: К примеру, если в вашем запросе ваш User-Agent равняется юзерагенту хрома то можно просмотреть наличие Заголовка "sec-ch-ua", это специальный заголовок от chrome браузера в котором хранится информация о вашем браузере. Так же, не все люди могут правильно заполнять все заголовки, где нибудь они могут совершить ошибку
Hostname: К примеру, раньше можно было задетектить много атак лишь потому что их заголовок Hostname содержит порт, пример (Hostname: google.com:443). На данный момент, если порт равен 443 то браузеры отправляют hostname без порта (Hostname: google.com)

Большинство детектов атак строится лишь на неправильных заголовках, настройках TLS/HTTP2

Способы обхода Interactive Challenge

В данный момент, мало кто способен обойти капчу от клоудфлейра не эмулируя реальный браузер.

Немного объяснений перед рассказом. При нажатие кнопки, CloudFlare запоминает ваш IP Адрес, браузер и выдает вам специальный куки (cf_clearance). При следующем запросе с данного айпи адреса, юзер агенты и с куки файлом клоудфлейр автоматически пропустит вас и не выдаст вам капчу

Поэтому самый популярный способ байпасса данной защиты это запуск реального браузера, и средствами автоматизации (Тем кто интересно, называется CDP, можете прочитать подробнее) переходят на сайт, нажимают на кнопку, ожидают завершения проверки и автоматически собирают данные о браузере который прошел капчу (Cookie, IP Адрес, Юзер Агент). Далее, данная информация передается в "модуль" флудера, который подделывает запросы браузера, в следствие чего не получает капчу

По поводу custom rules мне сказать нечего, так как там все отличается на каждом сайте

желаю удачи всем прочитавшим
 
Ну смотри, у тебя статья называется "основы основ", но тем не менее - ты пишешь:
Если не углубляться, то клоудфлейр имеет HTTP-DDoS (защита не заметная для пользователя), UaM (что то по типу Interactive Challenge, только может пропустить вас без клика(и Interactive Challenge (Та самая кнопка которую вы нажимаете для захода на сайт), и Custom Rules (Владелец сайта может сам добавлять правила)
И, к примеру тоже:
Так же, при написании методов нужно избегать идентификационных данных, по которым клоудфлейр может отличить ваши запросы от реальных пользователь (заголовки, path атаки, ip адреса (для этого и используются прокси) и т.д)
Я то допустим пойму что это значит, но так как тебя будут читать в большинстве своём зеленые новички( опять же - твоя статья называется "основы основ") - им будет трудно что либо тут понять, и придётся по кд гуглить. Раз придется по кд гуглить - то какой смысл то от статьи? Я без нагона, но пиши попроще уж что ли. Лайк для первой твоей репы ставлю
 
Статья отличная, однако поддержу сообщение выше, что кто-то может не понять какой-то термин или определние, поэтому(если будешь ещё писать на эту тему) в других статьях, лучше писать более простым языком и объяснять каждый термин(например про TLS-Fingerprint - много сложных слов для новичков, а так всё отлично).
 
в других статьях я не видел разбора про обходы, там говорится лишь про простую базу, но ни слова про методы обходов. Поэтому решил "углубиться" в данную тематику. Насчет TLS-Fingerprint согласен, в этом сообщение добавлю его

TLS - протокол на основе TCP с шифрованием
TLS Fingerprint - настройки TLS могут быть слегка уникальными, поэтому если совместить все настройки и хешировать их, можно получить "уникальный" хеш
Fingerprint - хеш настроек
 
Тяжело будет для новичков,но если закрыть глаза то прям хорошая статья,конечно бы было бы неплохо больше пояснений и показ примеров,хотя бы с лабораторными тачками.Но даже так статья годная,буду ждать следующую)))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И так, решил написать свою первую тему и выбрал для этого данный форум.

Цель данной статьи не научить вас делать методы, а лишь объяснить как работает большинство атак

На данном форуме видел лишь ворованные статьи, так что думаю пойдет.

Термины которые я буду использовать
layer - OSI model
layer7/l7 - Application layer (сайт)
ddos - думаю знаете
bypass - обход защит
host/hostname/хост - домен сайта (google.com)
CloudFlare/клоудфлейр/кф - крупнейшая кампания по защите веб сайтов
запрос/рекьест/request - будем считать за "заход на сайт"
правила/rule/rules/рулы - Условия при которых пользователь будет допущен к сайту/заблокирован/получит капчу
Threat Score - Как cloudflare оценивает ваш запрос (0-100)
детект/detect - обнаружение
User Agent/юзерагент - Строка содержащая нформация о вашем браузере (название, версия, и устройство с которого он запущен)
headers/заголовки - Строки в HTTP запросе предназначенные для передачи каких либо опций

В данной теме в основном опишу про layer7 атаки

Начнем полностью с начала, а потом уже доберемся до всяких защит по типу CloudFlare

Изначально, заходя на сайт, сервер выполняет много операций по типу формирование ответа, чтения файла который вы запрашиваете, записи в логи и т.д
цель при атаке, эмулировать очень запросов на сайт. Далее веб сервер будет вынужден много раз выполнять действия описанные выше, в результате чего ему не хватит ресурсов. Сервер будет отвечать на "мусорные" запросы игнорируя реальных посетителей.

Обходы CloudFlare

Если не углубляться, то клоудфлейр имеет HTTP-DDoS (защита не заметная для пользователя), UaM (что то по типу Interactive Challenge, только может пропустить вас без клика(и Interactive Challenge (Та самая кнопка которую вы нажимаете для захода на сайт), и Custom Rules (Владелец сайта может сам добавлять правила)

Способы обхода HTTP-DDoS
он изучает большее количество информации о вашем запросе, например
TLS Fingerprint (ваши TLS настройки)
Ваши заголовки запроса
HTTP/2 Настройки
Ваш IP Адрес (ASN и Местоположение)

TLS Fingerprint: через Wireshark получают настройки TLS сокета от какого нибудь популярного браузера, например chrome
Заголовки запроса: так же через Wireshark могут получить список заголов от браузера. Так же могут добавлять какие нибудь свои заголовки для большего Threat Score
HTTP/2 Настройки: тут ничего сложного, так же используются дефолтные настройки браузеров полученные через Wireshark
Ваш IP Адрес: тут уже вариантов мало, использовать хорошие прокси

Так же, при написании методов нужно избегать идентификационных данных, по которым клоудфлейр может отличить ваши запросы от реальных пользователь (заголовки, path атаки, ip адреса (для этого и используются прокси) и т.д)

Я не думаю что кто то, прочитав данную статью тут же пойдет разрабывать свой собственный метод без использования различных библиотек для облегчения работы с запросами, так что сильно углублятся в работу HTTP/1.1, HTTP/2, Заголовков не буду

Что бы вы понимали как работает детект вашей атаки, приведу пару примеров
Заголовки: К примеру, если в вашем запросе ваш User-Agent равняется юзерагенту хрома то можно просмотреть наличие Заголовка "sec-ch-ua", это специальный заголовок от chrome браузера в котором хранится информация о вашем браузере. Так же, не все люди могут правильно заполнять все заголовки, где нибудь они могут совершить ошибку
Hostname: К примеру, раньше можно было задетектить много атак лишь потому что их заголовок Hostname содержит порт, пример (Hostname: google.com:443). На данный момент, если порт равен 443 то браузеры отправляют hostname без порта (Hostname: google.com)

Большинство детектов атак строится лишь на неправильных заголовках, настройках TLS/HTTP2

Способы обхода Interactive Challenge

В данный момент, мало кто способен обойти капчу от клоудфлейра не эмулируя реальный браузер.

Немного объяснений перед рассказом. При нажатие кнопки, CloudFlare запоминает ваш IP Адрес, браузер и выдает вам специальный куки (cf_clearance). При следующем запросе с данного айпи адреса, юзер агенты и с куки файлом клоудфлейр автоматически пропустит вас и не выдаст вам капчу

Поэтому самый популярный способ байпасса данной защиты это запуск реального браузера, и средствами автоматизации (Тем кто интересно, называется CDP, можете прочитать подробнее) переходят на сайт, нажимают на кнопку, ожидают завершения проверки и автоматически собирают данные о браузере который прошел капчу (Cookie, IP Адрес, Юзер Агент). Далее, данная информация передается в "модуль" флудера, который подделывает запросы браузера, в следствие чего не получает капчу

По поводу custom rules мне сказать нечего, так как там все отличается на каждом сайте

желаю удачи всем прочитавшим
Честно, 40% бреда, извини конечно)
CDP это название метода, такого понятия в общем нет.
Про эмуляцию браузера согласен, флудеры сейчас мало эффективны, ведь юамка включается по 1 нажатию кнопки "I`m Under Attack" в овервью домена кфа.

Не понял зачем ты сказал про браузеры и хостнейм, ведь мы говорим о детекте ддос атаки, которая может слать хостнейм с подобным содержимым.
Очень хочу подметить написание "клоудфлейр", ведь очень триггерит (меня лично).
UAM это андер аттак мод, это обычный js челлендж, это не капча!!
Интерактив челлендж сейчас мало где используется, он малоэффективен и устарел (также сам кф об этом говорит), в основном используются либо js челленджи, либо капчи (менеджед челлендж - простыми словами "кликалка")
Ддос с помощью http/1.1 сейчас малоэффективен, ведь этот протокол заблокирован в +-80% случаев на сайтах, которые хоть как-то занимались своей ddos защитой.

Желаю удачи в развитии!
 
1735576798208.png

1) CDP
2) Хостнейм добавил потому что раньше популярны были методы которые шлют "Hostname: google.com:12423" и так рандомные цифры
3) UAM смотрит твой треат скор, и может заставить тебя кликать, все таки ты когда даже на сайт с юам заходишь, у тебя турнстайл грузится же
4) Интерактив в кфе как раз и дает тебе турнстайл на который ты должен кликнуть, без оценки твоего треат скора
5) Про хттп1.1 я тут ничего особо и не говорил, но лично видел таргеты которые жрут только хттп1.1
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх