Спуфинг нигде неактуален, блокируется на атакуемом таргете уже практически везде по дефолту, амплификация - та же история, блочится везде, если это только не какой либо 0-day метод.
Не велите казнить, а разрешите слово молвить, господа.Меня интересует спуфинг (L4), но сейчас не найдешь таких хостеров. Года полтора назад тестил криво настроеную VPS, син флуд некоторые сайты валил.
В случае с каким нибудь cloudflaer или тип того, нужно знать реал ип чтоб забивать его L4.Не велите казнить, а разрешите слово молвить, господа.
Какие методы сработают на забивание канала? Это уровень L4 вроде или L3.
Если загрузить канал на сайте под завязку, то никакие фильтрации не сработают. Правильно мыслю, не? Поэтому ищу такие методы и скрипты в придачу.
Какие методы сработают на забивание канала? Это уровень L4 вроде или L3.
Если загрузить канал на сайте под завязку, то никакие фильтрации не сработают. Правильно мыслю, не?
Знаю, родной. Есть ипы реальные за DDoS-GUARD и за Stormwall. Скинуть попробуешь? )В случае с каким нибудь cloudflaer или тип того, нужно знать реал ип чтоб забивать его L4.
Знаю, родной. Есть ипы реальные за DDoS-GUARD и за Stormwall. Скинуть попробуешь? )
А по L7 можно забить канал? Наверно нет.Реальные ипы висящие за антиддос проксями не обязательно валить через L3/L4. Можно атакововать их через L7 с правильным хидером Host:
GET https://127.0.0.1/ HTTP/1.1
Host: domain.com
Вместо локалхоста указывать реальный IP, в Host указывать домен таргета. И траф будет литься на реальный IP.
И в таком случае что может сделать владелец таргета? Запретить коннект к 80 и 443 порту всем, кроме подсетей своей антиддос прокси. Вот тогда уже берете nmap, сканите порты на этом ипе, и ебашите на открытые что угодно, tcp, udp, gre.
А если владелец вообще поменяет IP? Об этом заранее надо позаботится: посмотреть по каким баннерам и на каких портах его детектит censys.io, далее взять посмотреть все подсети его провайдера, засунуть их в masscan, прогнать с парсингом баннеров открытые порты которые взяли с censys, и искать совпадения по баннерам.
Либо еще хуева гора методов как добыть IP. Просто перед атакой надо по максимуму сетевой разведки.
А по L7 можно забить канал? Наверно нет.
Я конечно мало ддосил, в основном всякими стрессерами и дирт джампами в 2015-16годах, но мне кажется вся соль в том что ЦПУ сервера всегда по 100% и оно не успевает запросы обработать, канал то мож не забьешь но сервер подгрузишь(я про л7) л4 наверное канал забивает, ну как в школьные годы скайп ресолвер-ддос-инета немаА по L7 можно забить канал? Наверно нет.
У меня одно время было 40 vps ов и я валил сайт за Cloudflare по доменному имени скриптами по L7. Потом они Stormwall поставили - вычислсл IP - также завалил по L7 атакой на IP.
Ну это так, к слову. Что типа не порожняки гоняю в топике а реально темой интересуюсь.
Слезь с ведра. И юзай htop по контролю за ресурсами системы. Можно и из-под своей системы линуксовой запускать атаки через прокси.Я конечно мало ддосил, в основном всякими стрессерами и дирт джампами в 2015-16годах, но мне кажется вся соль в том что ЦПУ сервера всегда по 100% и оно не успевает запросы обработать, канал то мож не забьешь но сервер подгрузишь(я про л7) л4 наверное канал забивает, ну как в школьные годы скайп ресолвер-ддос-инета нема![]()
Канал можно забить чем угодно, как бы любой сетевой запрос, даже хттп, так или иначе занимает место в трафике (грубо говоря). Традиционно юзалиКакие методы сработают на забивание канала? Это уровень L4 вроде или L3.
Ддос через прокси это бред.
Ключевое слово приватных. Просто многие парсят паблик листы и ддосят через них, думаю тут понятна причина моего хейта - какие там скорости? Какое качество?На приватных проксях
на парсинге не выжить, скорость, объемы - 0Ключевое слово приватных. Просто многие парсят паблик листы и ддосят через них, думаю тут понятна причина моего хейта - какие там скорости? Какое качество?
Вот это я и хотел узнать.Канал можно забить чем угодно, как бы любой сетевой запрос, даже хттп, так или иначе занимает место в трафике (грубо говоря).
Ну а так IP серверов побанят. Разве нет?В плане, без подмены айпи это все бессмысленно, т.к. даже школьник перебанит атакующие адреса и все. Ддос через прокси это бред.
Сайты напрямую и за ддг падают. Первый раз да, часов на 7, потом включается капча и давайдасвиданиядудосер. Спустя время, по второй повторной атаке капча включается через часа 2-4. На третий раз уже никакие методы не работают. Он самообучающийся.В районе месяца назад держал около 7 часов под атакой сервис по приему донатов который висел на ddos-guard.net
Ну а так IP серверов побанят. Разве нет?
Шторм тот сразу банит прокси и потом всё ок у него. 150 тысяч проксей забанить ему надо было времени до часа. Потом даже смена проксей не помогала.
Сайты напрямую и за ддг падают. Первый раз да, часов на 7, потом включается капча и давайдасвиданиядудосер.
Умные, но не очень хорошо пока разбирающиеся в методах атак, головы, подумав, также пришли к такой идее.Для обхода рейт лимита ddg и шторма рекомендую не более 0.5 r/s, а желательно 0.2~0.3 (с каждой прокси 1 запрос раз в 3~5 секунд), в таком случае само собой понадобится огромное кол-во проксей дабы создать приемлемую нагрузку.
Умные, но не очень хорошо пока разбирающиеся в методах атак, головы, подумав, также пришли к такой идее.
Хорошо, как это реализовать? Только переписывать паблик скрипты. И тут мы плавно подходим к "самописы с уникальными методами атаки" по цене от 1500$ за кучку, а в кучке три штучки.
Здесь и пропадает весь смысл ддоса. Сайты платят 2 из 10. Чтобы на том конце им дошло, что не школьники, надо держать сайт 5 суток минимум положенным, за это время они перепробуют все возможные защиты и потом, может быть, соизволят.Так что здесь в любом случае придется платить, готовых бесплатных решений таких нет.