• XSS.stack #1 – первый литературный журнал от юзеров форума

[DDos System] Storm.Bot 2.0 (*nix)

В этой теме можно использовать автоматический гарант!

storm.bot

floppy-диск
Пользователь
Регистрация
05.03.2014
Сообщения
4
Реакции
0
vM8avmS.png


====Storm.Bot серверная часть====
Утилита предназначена ИСКЛЮЧИТЕЛЬНО для стресс-тестирования своих собственных сетей. За использования в незаконных целях автор ответсвенности не несет.
- Все модули бота находятся в одном бинарнике.
- Написан на чистом Си.
- Обфусцирован и упакован собственным алгоритмом.
- После запуска бота моментально самоудаляется.
- Хоть это и не windows-бот, все же бот пытается лишний раз не палить себя в системе, прячется под системный процесс, скрываются параметры запуска.
- При каждом запуске очищаются все возможные логи сервера начиная от .bash_history, заканчивая системными. Даже если сервер попадет не в те руки, никто ничего на нем не найдет.
- C&C(админ-панель) автоматически заливает бота при каждой атаке.
- Малый размер - менее 30кб.
- Работает на любой системе *nix(x86,x64).
- Защита по hwid при запуске бота, запускается только со специальным ключом, уникальным для каждого сервера.
- Общение между ботом и C&C зашифровано.

----------------------
*Модуль UDP DNS
----------------------
-Атака DNS-амлификацией.
-Файл с опен-резолверами подгружается в память целиком.
-Атака по рандомным портам.
-Атака по подсети любого размера.
-Возможна атака по любому диапазону(пример 1.1.1.1-1.1.23.2).
-Выжимает максимальную мощность из дедика при низкой загрузке процессора.
-Возможна одновременная амплификация с разных доменов.
-Выбор DNS Query type для атаки(A/TXT/ANY).
-Выбор определенных стран(реализовано на стороне C&C).
-Многопоточность.

----------------------
*Модуль UDP NTP
----------------------
-Атака NTP-амлификацией.
-Файл с NTP подгружается в память целиком.
-Атака по рандомным портам.
-Атака по подсети любого размера.
-Возможна атака по любому диапазону(пример 1.1.1.1-1.1.23.2).
-Выжимает максимальную мощность из дедика при низкой загрузке процессора.
-Выбор определенных стран(реализовано на стороне C&C).
-Многопоточность.

----------------------
*Модуль SYN(Syn-Random, Syn-IP-list, Syn-Country, Syn Amplification(Он же SYN Reflection)
----------------------
-Атака "perfect" spoofed-syn-флудом, пробивающим очень многие анти-ддос защиты.
-Syn-пакет !полностью! идентичен пакету Windows 7/8.
-Атака по рандомным портам.
-Выжимает максимальную мощность из дедика при низкой загрузке процессора.
-Автоматическое определение страны атакующего сервера и атака только с ип-адресов той страны где непосредственно находится сервер(Syn-Country флуд).
Данный тип флуда помогает избежать потерь PPS на магистральных провайдерах и на умных маршрутизаторах некоторых датацентров.
-Атака с подменой ип адресов по вашему собственному списку. Сделано для того чтобы все эти ип адреса с большой вероятностью забанились на антиддос провайдере.
-Атака SYN(TCP)-Амплификацией. Возможно поднять мощность PPS в 5 раз(но при этом потеряется немного легальность пакетов, ибо приходить будут SYN-ACK\RST).
-Выбор определенных стран для SYN амплификации(реализовано на стороне C&C).
-Возможность выбора к атакам Syn-Random, Syn-IP-list, Syn-Country параметр ACK.
После каждого SYN будем слать полулегальный ACK. Полулегальный потому что невозможно угадать Seq-number, возможно угадать только Win-окно.
Если комбинировать различные типы атак - то сносит напрочь мозги всяким цискам и джуниперам.
-Многопоточность.

----------------------
*Модуль ABUSE
----------------------
-Атака "Abuse" SYN/ACK флудом по 22/21 портам, с подменой ип адреса жертвы.
Суть заключается в том что мы загружаем большие подсети разных датацентров, и флудим их на 22 и 21 порт, подставляя в обратный ип - адрес жертвы.
И на этот адрес сыпется куча абуз за SCAN/Bruteforce/DDOS 22(ssh) и 21(ftp) портов других датацентров. Большое поле для экспериментов, например залить подсеть US Army или UK Ministry of Defense.

----------------------
*Модуль DNS Scaner
----------------------
-Состоит из двух потоков которые запускаются параллельно, один из них биндится на задданный порт, второй рассылает днс-запросы к потенциальным опен_резолверам.
-Принимает в виде листов как и список ип адресов, так и список подсетей вида 1.1.1.1/24
-В качестве аргумента принимает домен для DNS-запроса и тип query запроса.
-Возможность установить нижний минимальный лимит ответа от DNS опен_резолвера в виде аргумента(например не сохранять опен_резолверы, которые отвечают менее 512 байт)
-Искуственная умная задержка при разных типах сканирования (чтобы не упираться в лимит канала сервера) и всегда собирать ответы от опен_резолверов.

----------------------
*Модуль SYN Scaner
----------------------
-Состоит из двух потоков которые запускаются параллельно, один из них биндится на заданный порт, второй рассылает SYN-запросы на 80 порт.
-Принимает в виде листов как и список ип адресов, так и список подсетей вида 1.1.1.1/24
-Возможность установить нижний минимальный количества ответов от серверов(например не сохранять сервера, которые ответили SYN+ACK менее чем два раза)
-Искусственная умная задержка при разных типах сканирования (чтобы не упираться в лимит канала сервера) и всегда собирать ответы от серверов.
----------------------


----------------------
*Модуль NTP Scaner
----------------------
-Состоит из двух потоков которые запускаются параллельно, один из них биндится на заданный порт, второй рассылает NTP-запросы на 123 порт.
-Принимает в виде листов как и список ип адресов, так и список подсетей вида 1.1.1.1/24
-Искусственная умная задержка при разных типах сканирования (чтобы не упираться в лимит канала сервера) и всегда собирать ответы от серверов.
----------------------


Все управление ботом осуществляется через Веб-админку, админка полностью многопоточная, веб2.0, аякс, jquery, все статусы серверов обновляются на аяксе. Все это и прочие штуки работают интуитивно понятно.

За скриншотами более свежих версий листайте вниз, в changelog'е.

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0

:screenshot: Скриншот с версии 1.0





Немного видео:
Посмотреть видео по админ-панели(и тестовую атаку на несколько секунд с одного сервера):
https://mega.co.nz/#!5VtWwIiZ!MJYTS..._w68rcuT3i9_Qp0 (версия панели 1.0)
Видео где показан Storm.Api и Skype-Resolver:
https://mega.co.nz/#!KpBDUTTJ!J8eXg...ZzlpTai9Og_Oz_E (версия панели 2.0)
Видео графиков и хост-чекера:
https://mega.co.nz/#!ToIVAKCD!CsSw6...ftr7oSsptXO4GuY (версия панели 2.0)

Визуализация разработки с свн-а Linux-бота(не админки, а именно самого бота):
https://mega.co.nz/#...bRGWcVW8eIh3ERE

Обновления у нас бывают как платные, так и бесплатные.

Что входит в Платные обновления:
Новые возможности, новые типы атак и прочие.
На каждое платное обновление ценник будем выставлять сами, а Вы уже решаете нужно оно Вам или нет(если нет, то поддержка оказывается также в полном объеме, вы ничего не теряете).

Что входит в Бесплатные обновления:
Хотфиксы, небольшие улучшения.


Панель работает на apache tomcat, используем java 7.


Changelog версий.

============================================================================
Версия админ панели 1.62, Версия бота 1.6 - Бесплатное обновление.
============================================================================
- Добавлена функция проверки на SPOOF, работает он в дц или нет. Происходит проверка автоматически при нажатии кнопки UPDATE.
:screenshot: Скриншот с версии 1.62
- В настройки вынесена функция смены Backdoor SSH пароля.
:screenshot: Скриншот с версии 1.62
- При редактировании каждого сервера теперь можно выбирать какой пароль будет использован админ-панелью при соединении с системой(Backdoor пароль, либо стандартный).
:screenshot: Скриншот с версии 1.62
- В настройки добавлена функция Clear Logs, при каждой атаке будет ПОЛНОСТЬЮ удалятся папка /var/log/*, а также чистится /root/.bash_history. Надо заметить что каждая сессия панели даже с отключенной этой настройкой не логирует ничего, так как панель всегда делает unset HISTFILE. Это для вашей безопасности, если Вы сами иногда заходите на сервер, панель все равно все удалит.
:screenshot: Скриншот с версии 1.62
- Добавлена новая группа пользователей "SUPER_ADMIN", теперь у группы ADMIN нет доступа к настройкам(создание\удаление\просмотр логов) пользовотелей(вкладка Users), а супер администраторы могут редактировать, изменять и удалять любых пользователей системы.
:screenshot: Скриншот с версии 1.62


============================================================================
Версия админ панели 1.70, Версия бота 1.6 - Бесплатное обновление.
============================================================================
По админ-панели:
- Добавлена поддержка работы панели на java 1.6
- Исправление небольших багов с твиттером. Обновление менеджера лицензий твиттера.
- Подректатирован авто-инсталлер базы данных.
- Реализована автоматическая установка апдейтов новых версии панели для базы данных.
- Исправлен модуль GeoIP, теперь отображаются отлично все страны, все флаги, а также исправно стал работать SYN-Country на всех серверах.
- Подсети для SYN-Country атаки теперь генерируются из geoip.data, а не из базы как раньше(увеличилась скорость).
- txquelen теперь выставляется на все интерфейсы, т.е. для интерфейсов отличных от eth0( ifconfig |grep 'Link encap' | awk '{print $1}' | sed -e '/:/d' | sed -e '/lo/d' )
- Исходя из предыдущего бага теперь "Upgrade" больше не спадает у CentOS based серверов при апдейтах. В общем все баги с этими апдейтами\апгрейдами на CentOS based серверах пофикшены.
- При удалении пользователя из базы вычищаются его логи авторизаций.

По боту(версия 1.5):
- Исправлен SYN List Scanner, была очень глупая ошибка из-за которой он вообще не работал.

По проекту в целом:
- Появилась полная документация для клиентов по каждому пункту в админке, документация по установке - на русском языке, на английский перевод в процессе
:screenshot: Скриншот документации


============================================================================
Версия админ панели 1.80, Версия бота 1.6 - Бесплатное обновление.
============================================================================
По админ-панели:
- Добавлена функция скана в SYN и DNS листах по странам, теперь чтобы просканировать определенную страну(или несколько) нужно просто выделить их галочками и нажать Start Scan.
:screenshot: Скриншот с версии 1.80
- Теперь в DNS и SYN листах админка работает в многотопоточном режиме, т.е. больше не подвешивает user-интерфейс, а все задачи выполняются в background'е.
- Исправлен Clean dups в Syn List
- При ручной остановке скана админка не допустит того чтобы бот остался в процесах.

По боту:
- Исправлен баг с залипанием Recheck All в Dns List'е на 99%
- Исправлена небольшая утечка памяти в боте при разных типах скана.
- Немного облегчены условия для SYN сканера(валидности ип), на деле теперь будет сканиться в разы больше.


============================================================================
Версия админ панели 1.92, Версия бота 1.6 - Бесплатное обновление.
============================================================================
По админ-панели:
- В админку и бота добавлен метод NO_SPOOF для SYN атаки.
- При редактировании сервера вручную можно менять флаг Spoof/No Spoof, админ-панель это делает автоматом, но бывают очень редкие случаи когда из-за особенностей настройки сети панель может неправильно определить есть ли спуф или нет, поэтому эта настройка вынесена в ручной режим, чтобы можно было скорректировать админ-панель. Либо, наоборот, вы хотите ударить без спуфа с сервера где он есть, то можете тут отключить.
:screenshot: Скриншот с версии 1.92
- В настройках добавился пункт Enable no-spoof , если он включен то при любой атаке с No Spoof серверов будет включаться обычный SYN-флуд без подмены. Очень хорошо для тех кто купил пачку рутов и хочет добавить мощности к основному ботнету.
Пример: Вы выделили все сервера, часть из них Spoof, часть No Spoof. Поставили атаку SYN_RANDOM на цель, и если в настройках стоит разрешение на атаку без подмены(No Spoof enable) то с серверов где нет спуфинга поставится обычная SYN-флуд атака без подмены ип_адреса.
:screenshot: Скриншот с версии 1.92
- В настройках добавлена опция User ip logging, которая позволяет не записывать ип адреса всех пользователей, а также удалит уже все записанные ип-адреса авторизаций.
:screenshot: Скриншот с версии 1.92
:screenshot: Скриншот с версии 1.92
- Добавили массовый импорт\экспорт серверов. Список вида: ip:port:pass в настройках панели.
:screenshot: Скриншот с версии 1.92
- Добавили возможность загружать и исполнять свои собственные bash скрипты на серверах. Нужно загрузить скрипт в настройках, позже на вкладке Servers выбрать необходимые сервера галочками и нажать Execute Script. Скрипт выполнится на всех серверах.
:screenshot: Скриншот с версии 1.92
:screenshot: Скриншот с версии 1.92


По боту:
- В админку и бота добавлен метод NO_SPOOF SYN атаки без подмены ип_адреса, если на сервере нет Spoof'a и включена в настройках опция атаки без спуфа, то на вкладке Attack его статус будет выделен розовым цветом, что означает что будет идти атака без подмены.
:screenshot: Скриншот с версии 1.92

По проекту в целом:
- Добавили 5 новых датацентров где можно закупать сервера. Сейчас в сумме их 14.
- Договорились с партнерским датацентром, который будет для клиентов Storm.bot предоставлять сервера.
- Началась работа над версией 2.0, будут очень вкусные штуки на подобие встроенного skype resolver'a в комплекте с админкой, check-host'a и усовершенствованого бота.
- Все контакты ресселеров и технической поддержки на английском больше не валидны. С этого момента у нас нет ниодного активного ресселера. Связь, техподдержка и покупка ТОЛЬКО через наши два джаббера, а именно nkiller@exploit.im и rawfs@exploit.im



============================================================================
Версия админ панели 2.0, Версия бота 1.7 - Платное обновление. Стоимость 200$.
Для тех кто приобрел бота в феврале - обновление бесплатное.

============================================================================
По админ-панели:
- Новая атака UDP NTP-Амплификация и NTP-сканер к ней.
:screenshot: Скриншот с версии 2.0
:screenshot: Скриншот с версии 2.0


- Новая функция Skype Resolver. Пробивает все ип адреса с которого в данный момент подключен skype.
Ведет историю запросов. Необходимо отдельно установить StormApi.
:screenshot: Скриншот с версии 2.0
:screenshot: Скриншот с версии 2.0

- Новая функция Host Status Checker. Если при атаке указан порт, то раз в 10 секунд проверяет статус цели по этому порту.
Необходимо отдельно установить StormApi.
:screenshot: Скриншот с версии 2.0

- Новая функция - графики Packets/s. Выводятся графики для каждого сервера по кол-ву отправленных с них пакетов.
:screenshot: Скриншот с версии 2.0
:screenshot: Скриншот с версии 2.0
- Улучшен Spoof - чек при проверке на большое кол-во серверов одновременно.

- При выгрузке листов(DNS/SYN/NTP) более 500,000 они не выводятся в окошко, а скачиваются файлом.

- Добавление серверов и доменов теперь всегда происходит в конец списка.

- Убраны несколько утечек памяти при релоаде панели.

- Исправлен общий процент при скане нескольких дедиков.

- При скане\речеке теперь выводятся не только общие проценты, но и проценты для каждого сервера отдельно.
:screenshot: Скриншот с версии 2.0
- Немного улучшен дизайн админ-панели(2.0 же все-таки;) ).


По боту:
- Новая атака UDP NTP-Амплификация и NTP-сканер к ней.

По проекту в целом:
- Storm.Api это отдельно устанавливаемый пакет программ(есть инсталлер в один клик) на любую Windows-VPS(сгодится самая дешевая за 10$). После в настройках нужно прописать ip адрес с этой впс-кой и возможно будет пользоваться новыми функциями: skype resolver и host status checker.
Автоматически устанавливаются и настраивается: .Net Framework 4.0, Skype4Com.dll, vcredist_x86.exe, Apache, Php, пропатченный skype, enabledebugging.reg к нему и наш плагин для скайпа.
:screenshot: Скриншот с версии 2.0
- Поиск датацентров мы больше производить не будем, т.е. не будем обновлять список. Потому что во-первых это легко сделать любому клиенту: покупаете пачку рутов, добавляете в админку и делаете Update status, после получаете список тех тачек где работает spoof, смотрите whois и набираете в том дц где они стоят. Во-вторых нас начинают обвинять в том что мы виноваты в том что те датацентры которые мы подобрали лочат тачки. В-третьих как только мы раздаем новые датацентры клиентам - их сразу "задрачивают" берут там по многу тачек и начинают ддосить одновременно почти все клиенты, поэтому дц такое видит и начинает банить - и опять шишки на нас.




Два типа лицензий:
1. 2500 USD - все находится на арендуемых нами впс-серверах, абон. плата 10 usd в месяц за аренду впс-сервера. Все настройки веб-сервера делаем сами, Мы выдаем суперадмина в панели. Все дальнейшие действия делаете самостоятельно. Для каждого клиента регистрируем новый аккаунт у хостера впс-серверов в целях безопасности.

2. 3000 USD - Standalone лицензия. Версия для установки на собственных серверах без привязки по оборудованию, но запустить одновременно 2 версии нельзя, так как идет синхронизация через twitter. Раз в час панель постит твит с hwid'ом сервера в твиттер аккаунт(отдельный для каждого клиента). Если за последние два часа присутствуют в твиттере два разных hwid'а то панель не запустится. Т.е. для того чтобы установить панель на другом сервере, нужно выключить панель, подождать 2 часа, включить в другом месте. Без нашего участия.

Оплата bitcoin.

Контакты для связи:
Только Jabber: rawFS@exploit.im (запасной rawFS@dlab.im) или nkiller@exploit.im (запасной nkiller@dlab.im)
 
[mod][Ar3s:] Проверка пройдена!
Что мне показали:
1. я бегло просмотрел сорцы админки
2. я просмотрел сорцы серверной части
3. при мне скомпилировали серверную часть. Присвоили ей уникальную версию. Залили на сервер. Она отобразилась в админке. Ее можно было прогружать на сервера.
4. мы произвели ряд атак и эффект был виден сразу
5. мне пояснили каждый пункт админки, все типы действий, все виды атак, все механизмы работы.

Расширенная часть для тех кому не лень читать:
Уважаемые форумчане. Это не обзор но полученной информации хватило бы на два обзора. Итак...
Начнем с того, что разработкой системы занимается два человека. Коньком их скила является именно сетевая часть всего, что мы называем интернетом, сетью, протоколами, osi и т.д.
Я увидел и долго обсуждал следующие нюансы:
1. серверная часть написана на с
2. админка - на java. т.е. крутится все под томкатом
3. все заточено не под дешевые руты, а под покупные сервера
4. всем рулит админка. Она в этом комплекте самое главное звено

Итак что же тут происходит:
Админка устанавливается на определенном сервере. В админку заливаются наши руты от покупных серваков.
Далее из админки происходит коннект на сервера. На каждом устанавливаются нужные настройки системных конфигов, бэкдоры (если нужно) и т.д.
Далее происходит следующий процесс. При запуске атаки админка коннектится в потоках к каждому серверу в списке и загружает серверную часть. Затем происходит старт с заданной целью.
Каждые 10 секунд происходит или продление атаки или, если сервер не отвечает, ее автоматическая остановка. Ситуации в которой сервер сам себя завалит и с ним потеряется связь вроде как случиться не может. Все что я спрашивал на эту тему говорило о том, что такие моменты предусматривались на этапе проектирования.
т.е. сама админка коннектится к каждому серверу очень часто и манипулирует им.
Серверная часть работает только из-под рута. (об этом позже)

Теперь о результатах тестов на жертвы.
В нашей тестовой админке было 24 сервера. Из них было 5-6 гигабитных и остальные 100 мегабитные. Это было видно только ориентировочно. Максимальная скорость, которая заявляется ДЦ возможна только в вакууме и это понятно. Но ориентироваться приходится в основном по цифрам которые каждый сервер выдает на внешку при включении атаки.
Что нам усдалось "завалить" имевшимися силами:
cloudflare - завалить полностью не удалось. ТС старался очень сильно. И через dns и всю подсеть. Но уложить так и не удалось. Были провисы на секунд 20 через 5. Подсеть практически стонала, но до конца не упала. Валили сам главный сайт. Ессно с максимальной защитой сделанный.
Далее взялись за сайт под защитой клоудфларэ. Lineage.ru. С ним ситуация была полностью идентична вышеописанной. Он падал-поднимался-падал снова и так без конца.
Потом я предложил travian.ru. Этот сайт я очень люблю. У них реализована собственная система антиддоса, которую я ранее не видел нигде. В общем понадобилось секунд 15 что бы он упал.
Перешли на другие цели.
prolexic.com - держался не долго. Пробовал сопротивляться некоторое время но упал довольно быстро.
voxility.com - все как и пунктом выше...
Тут меня переклинило моей любовью к социалкам и я попросил поставить vk.com целью. Удивительное рядом. Но он просел моментально. А через секунд 20 упал и был не доступен полностью. Меня в этом месте малость смутило то, что вконтакт с его дикими мощностями сдался так быстро а клоудфларе нет. Спецы вроде не хуже работают... или нет...

Рассуждения и рассказы:
Первое, что меня смутило в продукте - это админка на java. Ну не люблю я ее. Но как оказалось - в данном случае это довольно неплохое решение. У ТС возникли трудности с распаралеливанием задач на php. Именно на нем были написаны первые версии продукта.
Свою роль сыграли и таймауты и само рождение потоков и общее взаимодействие php с linux. В общем не срослось.
Помимо java используется БД mysql. Нагрузки там особой нет. И все крутится быстро и лаконично.
Отдельно хочется сказать о дизайне и таком понятии как userfrendly. Дизайн и общая удобность админки заслуживает высокой оценки. много сделано с заметной тщательностью. Продуманы даже моменты внесения в буфер памяти по клику отдельных записей. Все максимально заточено под удобство. Дизайн не напрягает. Всматриваться не приходится. Кнопки понятны интуитивно. Я всегда любил продуманные и лаконичные админ-панели. Эта сделана очень хорошо.
Серверная часть - в момент атаки я попросил показать состояние сервера на котором происходила атака. Сервер действительно грузится довольно прилично.
Процессор загружается примерно под 100% с не большими скачками. (конфигурацию железа я забыл спросить, стоял debian linux)
Исходя их того что я увидел и услышал - продукт не будет стоять на месте. Планов очень много. ТС очень гибок. На мои замечания не думал как исправить, а сходу делал заметки и выдавал сроки когда сделает.
Из планов - поднятие socks на каждом серваке и добавление атак типа http flood и syn с полноценной сборкой легитимного пакета соответствующего всем стандартам.
Забыл написать вот еще о чем. В текущий момент предлагается версия устанавливаемая на сервант ТС. т.е. клиент не будет иметь доступ к ssh и т.д. Это сделано для максимальной оптимизации автоматического обновления всех клиентов, купивших продукт. Такая ситуация может многих не устроить т.к. теоретически, ТС будет иметь доступ ко всем базам и будет знать данные для всех купленных клиентами серваков. И может стать богом сети. Именно поэтому будет продаваться вторая версия. Она будет устанавливаться покупателем самостоятельно. И автор не будет иметь туда доступа. Что-то про цены на такую версию обсуждали, но из-за обилия информации вылетело. Кажется на 200 дороже.

Теперь немного о минусах.
Тем кто рассчитывал купить 100 дешевых рутов и захватить мир стоит обломаться. Такого не выйдет. Дц без возможности спуфинга просто отлетают. С автором мы обсуждали такие вещи как работа без спуфинга, если это невозможно, или спуфинг в рамках имеющихся на ДЦ ip. Работа от обычного пользователя. Это, по заверениям автора будет реализовано в ближайшие 2 месяца.
Второй важный минус - в текущий момент у автора в списке 6 ДЦ где возможна подмена ip в пакетах. Этого очень мало. Существует вероятность, что покупатели продукта доведут до истерики метстных админов и они прикроют лавочку. В этом случае привлекательность продукта резко упадет без возможности атак без спуфинга. К тому же, комбинирование серверов со спуфингом и без может принести не малый результат. В тысячах ip найти те которые не могут спуфить сложно, но суммарный поток трафика к этому моменту может превысить ширину канала. И будет уже фиолетово...
Еще один важный минус - это обращение админки в серверам. Там напрямую светится ip админки. Теоретически это можно обойти используя прокси или тунелирования. Но все затачивалось под собственные сервера и такой момент просто пока не рассмотрен.
Два найденных мной замечания по логинам и паролям бэкдора будут устранены в ближайшие сутки. Так что описывать не стоит даже.

Что хочется сказать о проверке...
Просмотр блокбастера с самыми лучшими спецэффектами ничто по сравнению с 4-х часовым рассказом автора о продукте. Он беспонечно влюблен в свое детище. Он продумавал каждый момент всего что имеется. Я почти не видел коментариев в сорцах или закоменченных блоков. Там все оттачивалось тысячи раз и знается на зубок.
По каждому пункту админки, по каждому моему вопросу я получал на столько полный и разжеванный ответ, что часто автора приходилось останавливать и говорить о том, что все понятно. Он может бесконечно рассказывать обо всем что сделал и что хочет сделать и как оно работает и как они это делали и что пробовали.
Мне было настолько приятно потратить это время на проверку, что я забыл про ужин, хотя с самого утра ничего не ел еще.
Настоятельно рекомендую автору записать видео с подробностями работы с каждым пунктом. Не в том дело, что там не понятно. Дело в том что возможностей и комбинаций очень много. И мне жаль его, т.к. вопросами просто задолбут до истерики и львиная доля времени уйдет не на улучшение или доработку, а на тупое разжевывание функционала и возможностей...
Что еще сказать. Я не люблю ддос. Я не люблю ддосеров. Они самые сложные люди и клиенты. Нервные, грубые. Не все, конечно, но большинство. Если бы это был не ддос-бот - я бы выдал премию за труды. Жаль.
Отдельно хочу сказать автору ОГРОМНЕЙШЕЕ спасибо. Столько времени потрачено на обсуждение и показы. Все в форме приятной беседы. Вам бы фильмы озвучивать... Задумайтесь smile.gif
Всем спасибо за потраченное время. Описал все что успел запомнить. Информации было очень и очень много. Если упустил что-то важное не серчайте. Спрашивайте и вам ответят.

уффф. вроде все.[/mod]

дата проверки 9.12.2013
 
Обновление

Продажа лицензий по 2500 USD закрыта.

Теперь продаем только лицензии standalone по 3000 USD.

Действующим клиентам по лицензии 2500 - если хотите проапгрейдтится на standalone - вэлкам в джабберы наши, сделаем апгрейд всего за 400$(скидка в 100).



Обновление StormApi!
StormApi это опциальный пакет и нужен для того чтобы работал check-host и skype resolver.
StormApi устанавливается на любую Windows VPS(достаточно 512мб оперативной памяти).

Инструкция по установке:
1. Установить StormApiSetup.exe
2. После окончания установки по очереди установить следующие файлы(от имени Администратора):

- C:\Program Files\StormApi\firstrun\dotNetFx40_Full_x86_x64.exe (или Program Files(x86))
- C:\Program Files\StormApi\firstrun\regsvr32+Skype4COM.dll.bat (или Program Files(x86))
- C:\Program Files\StormApi\firstrun\vcredist_x86.exe (или Program Files(x86))
- C:\Program Files\StormApi\firstrun\EnableDebugging.reg (или Program Files(x86))

3. С рабочего стола запустить StormApi
4. Отключить windows-файрволл!
5. В настройках панели в поле Storm API server прописать: "http://x.x.x.x:4001/check.php?time=2000" без кавычек, вместо x.x.x.x - ип вашего сервера.
6. На вкладке Attack резолвнуть любой skype, в первый раз на впс запустится чистый скайп и попросит регистрацию аккаунта, зарегистрировать любой аккаунт с любой почтой.
7. При следующем резолве в скайпе появится табличка "Дать доступ Skype Resolve.exe бла-бла-бла?" Ответь утвердительно.
8. При выходе с VPS использовать ярлык на рабочем столе end_rdp_session.bat, не выходить крестиком, так как тогда не будет работать Skype Resolver.

За ссылкой на обновленный StormApiSetup.exe стучите в Jabber rawfs@exploit.im или nkiller@exploit.im
 
if I buy stormbot you could provide me a seller of servers to be used in DNS tests or scanner stormbot already does this service ?

example:
if I want to make up 300Gbps tests I need to use 15 servers, right?

we provide places where you can buy servers needed for attack, yes about 15 1gbit servers. if you asked about open-resolvers, - this is simple to scan in 3 clicks(select country, select dedicated for scan and click "start scan").
 
============================================================================
Версия админ панели 2.1, Версия бота 1.8.5 - Бесплатное обновление с версии 2.0
============================================================================
Скринов не будет, потом(с версией 2.2) снимем новое видео со всем новым функционалом.


- Новый метод атаки DNS Query flood. О нём подробнее ниже.

- Исправлена ошибка залипания графиков PPS.

- Исправлена ошибка когда загрузка CPU была 100%(опять же из-за графиков).

- Исправлена ошибка при скане с нескольких серверов.

- Исправлена ошибка в SSH backdoor'е.

- Исправлена ошибка определения собственного IP-адреса админ панели(на некоторых впс с непонятными туннелями).

- Теперь при запуске атаки если админ-панель не смогла достучаться к серверу, то выставляется статус DOWN, вместо UP как раньше.

- Теперь можно указывать учетную запись, отличную от root для каждого сервера. Но это не значит что на учетной записи не должно быть рут-прав.

- Переработан метод SYN-Country флуда, теперь можно выбирать страны с которых будет спуфится ип-адреса.

- В поле target теперь можно использовать домен, если ип адресов несколько, то они равномерно распределяются по атакующим серверам.

- В поле таргет больше нельзя использовать значения 1.1.1.1-1.1.2.1 и т.п., только подсети вида CIDR типа 1.1.1.1/24.

- При апдейте статуса сервера на Upgrade YES/NO проверяется только на наличие пакета psmisc.

- Логика Update/Upgrade полностью переработана.

- IP адреса при чеке спуфа теперь генерируются по другому алгоритму.

- Переработан пакет чекера спуфа и сам чекер спуфа со стороны админки тоже.

======================
DNS Query flood.
Атака на DNS-сервера.

======================

Запрашиваем рандомные данные о атакуемом домене с подменой ип адреса у DNS сервера.
Т.е. Запрашиваем A/NS/TXT/ANY/MX записи об определенном домене в случайном порядке.
Пример google.com имеет следующие записи:
Name Server: NS1.GOOGLE.COM
Name Server: NS2.GOOGLE.COM
Name Server: NS3.GOOGLE.COM
Name Server: NS4.GOOGLE.COM
Нам нужно атаковать каждый из эти NS серверов, и указать в Domain for Q flood: google.com,
т.е. мы будем запрашивать записи для домена google.com у NS1/NS2/NS3/NS4(их все надо поставить каждый отдельно в target и на каждый отдельно запустить атаку).
Чекать доступность NS серверов можно тут: http://www.dnswatch.info/

======================
Update/Upgrade логика админ-панели.
======================
При нажатии кнопки Update происходят следующие действия с дедиком:

1. Пробуем установить соединение с сервером, если неудачно то выставляем статус DOWN, либо PASSWORD.

2. Смотрим есть ли установленный пакет killall(psmisc). "killall -V 2>&1", если пакета нет то выставляем статус UPGRADE - NO, если есть, то YES.

3. Выбираем все интерфейсы "ifconfig |grep 'Link encap' | awk '{print $1}' | sed -e '/:/d' | sed -e '/lo/d'" и выставляем на всех txqueuelen 10000

4. Выставляем ulimit -n 10000

5. Убиваем всех активных ботов(если таковые имеются). killall %binary_name%

6. Генерируем уникальный ключ для сервера и сохраняем его в админ-панели для последующего запуска бинарника.

7. Загружаем чекер спуфа, выставляем на него права и запускаем отправку 10 пакетов с него до админ-панели, в свою очередь админ-панель слушает и ждет хотя бы один присланный пакет, если пакет дошел, то выставляет статус SPOOF - YES, в противном случае по истечении 20 секунд - SPOOF - NO.


При нажатии кнопки Upgrade происходят следующие действия с дедиком:

1. Пробуем установить соединение с сервером, если неудачно то выставляем статус DOWN.

2. Выполняем команду "cat /etc/issue |grep -i 'debian\\|ubuntu'" которая определяет на чем крутится сервер и что использовать дальше - apt-get(debian like), либо yum(redhat like).

3. Устанавливаем пакет psmisc(нужен для команды killall) apt-get'ом, либо yum.

4. Заливаем sysctl.conf в /root/(можно загрузить свой в настройках) и выполняем его построчно sysctl -p " + Variables.getString("path_to_binary", "/root/") + "/sysctl.conf", после удаляем за собой.

За обновлениями в jabber'ы nkiller@exploit.im или rawfs@exploit.im
 


Напишите ответ...
Верх