Аналіз засобу mhddos_proxy

Аналіз засобу mhddos_proxy

@brainqdead

Інструкції по встановленню mhddos_proxy напряму на Windows / Mac / Linux / Android: https://t.me/c/1627443142/990


Допомогти ЗСУ та заробити від 400 грн на реферальних програмах — https://t.me/referral_ddos_separ


❗️Авто-скрипт, який сам встановлює усі потрібні файли та запускає mhddos_proxy та proxy_finder в одному скрипті, та автоматично оновлює їх:


тобто Docker, який по суті є цілою віртуальною машиною та жре багато ресурсів, не потрібен взагалі - 🔺заміна на python скрипт допоможе знизити навантаження на ваш процесор у 2-3 рази

❗️Створення ботнету з 30+ безкоштовних та автономних(працюють навіть при вимкненому ПК) Linux-серверів: https://auto-ddos.notion.site/dd91326ed30140208383ffedd0f13e5c


Автоматизований mhddos_proxy для Docker: https://github.com/alexnest-ua/auto_mhddos_alexnest/tree/docker#readme


🟢Корисна інформація по MHDDoS та mhddos_proxy🟢

1.Трішечки історії

Так як поступає багато питань, то спеціально виділю окремий статтю, щоб детально розібрати що таке mhddos_proxy та з чим його їдять:

https://github.com/porthole-ascend-cinnamon/mhddos_proxy (повністю відкритий код)


Коротко про сам mhddos_proxy - він з'явився досить недавно (07.03.22), як надбудова над ефективним методом атаки MHDDoS (який з'явився ще 13.10.20 на Гітхабі, та може ще раніше деінде):

https://github.com/MatrixTM/MHDDoS (повністю відкритий код)

Усю основну інформацію по ним ви можете знайти на оф. сторінці README перейшовши по посиланнях вище, а далі я розкажу про

2. Переваги та недоліки цих двох методів:

Якщо в цілому порівнювати ці методи з іншими, то усі дуже сильно відстають (навіть великі розробники автоматичних програм), тому що у mhddos_proxy є список постійно оновлюваних проксі-серверів, та 50 різних методів DDoS-атаки, включно з обходами різних DDoS-захистів

Далі більше детально порівняємо саме MHDDoS та mhddos_proxy

➖ Якщо брати команду для звичайного MHDDoS, то вона виглядає ось так:

python3 start.py GET https://spbexchange.ru/ 5 1000 socks5.txt 1000 3600 true

Думаю ви будете згодні, що у цій команді взагалі нічого не зрозуміло: тобто який параметр за що відповідає (я б міг розписати, але краще розпишу для mhddos_proxy)

➖У звичайному MHDDoS, щоб бити через проксі з файлу socks5.txt їх треба ще для початку спарсити (занести у той файл), наприклад як розказано ось тут: https://telegra.ph/ddos-na-pk-2-02-24 (просто приклад налаштування MHDDoS разом з проксі), але тоді у вас буде незмінний список проксі, які дуже швидко перебаняться

➖У звичайному MHDDoS для кожної цілі атаку потрібно запускати окремо, тобто якщо 10 цілей - то 10 різних команд

➖Так як сам MHDDoS створювався давно, то методи обходу DDoS-захисту загалом не дуже змінювалися(а DDoS-захисти навпаки ставали розумнішими), а коли їх почали міняти, то з'явилися нові проблеми, тому розробник mhddos_proxy перетягнув тиждень тому (25.03.22) собі увесь оригінальний репозитарій, та почав робити з нього більш адекватний скрипт, тому ви наразі можете бачити повідомлення по типу "Робота методу DGB не гарантована", бо він знайшов деякі спірні моменти у коді, які і я раніше підмічав

➕найвагоміший плюс це те, що розробник mhddos_proxy - українець, і у мене є з ним прямий контакт (на відміну від MHDDoS, де команда з Ірану)

➕у mhddos_proxy є постійно оновлюваний список проксі, який кожні 30 хвилин парситься у приватному репозитарії, щоб залишити лише ті, які реально існуюють

➕далі кожен раз перевіряється саме працездатність кожного з цих, тому з ~16 000 залишається лише 100-500 працездатних, але того більше ніж достатньо для атак

➕величезна перевага mhddos_proxy, що в одній команді можна вказати безліч цілей та методів, які потім автоматично переконвертуються у окрему команду для MHDDoS

➕також тепер більш зрозуміло які параметри за що відповідають, наприклад:

python3 runner.py <Цілі-сайти> --http-methods <Метод(и)> -t <Потоки> --rpc <Підключення> -p <Оновлення> --debug 

Більш детально про кожен параметр можна почитати тут:

https://telegra.ph/mhddos-proxy-install-on-Linux-with-terminal-03-31  

➕у mhddos_proxy можна вказати параметр --vpn, та бити саме зі свого ІР


❗️тому якщо ви ще не поставили собі mhddos_proxy - то йдіть сюди та ставте: https://t.me/ddos_separ ❗️

3. Інформація, яку нам видає mhddos_proxy

Далі розберемося з тим, що ж таке цікаве нам виводить на екран mhddos_proxy

Для ПРИКЛАДУ розглянемо таку просту команду:

python3 runner.py https://spbexchange.ru/ http://spvb.ru/novosti2// https://www.moex.com/ -t 3000 -p 1200 --rpc 1000 --http-methods STRESS GET --debug


Маємо ось такий вивід на екран:


Більш детально про кожний пункт:

1) Ціль - тут думаю все зрозуміло, просто почергово виводяться усі цілі які були указані в команді

2) Порт - саме для URL силок (а не IP) беруться наступні порти:

для силки, що починається на https:// - береться порт 443

для силки, що починається на http:// - береться порт 80

3) Метод - для кожної http(s) цілі береться кожен метод зі списку --http-methods, а для цілей tcp:// та udp:// беруться завжди методи TCP та UDP відповідно

4) Потоків - тут нюанс у тому, що кількість вказаних потоків -t (у нашому випадку -t 3000) ділиться спочатку на кількість цілей у команді, а потім для Layer7 (http / https) ділиться на кількість методів --http-methods , тому у нашому випадку буде:

3000 / 3 = 1000 / 2 = 500 потоків на кожну ціль

5) PPS - кількість відправлених запитів за секунду часу на ціль (може бути будь-яка)

6) BBS - розмір цих запитів у kbit або Mbit

🔴7) / % - ВАЖЛИВО, цей відсоток ніяк не впливає на ефективність роботи, це відсоток періоду атаки (у нашому випадку -p 1200, тобто 20 хвилин), коли цей % буде 99%, то скрипт почне перезавантажувати список проксі, тому 2-3 хвилини може нічого не виводити, АЛЕ ЦЕ НОРМАЛЬНО - далі почнеться новий цикл атаки


Також нормально, що перші 1-5% атаки можуть виводити нулі PPS / BBS - це ваш процесор розганяється та накидує на проксі 1000 запитів (--rpc 1000) для відправки на ціль,
але якщо скрізь нулі йдуть більше 2-4 хвилин, значить щось не так, вам потрібно:
перевірити чи є у вас інет на машині, якщо довго НЕ грузить сайти
-> значить немає
-> зупиняйте атаку(Ctrl+C)
-> перепідключайте ВПН (або просто почекайте 2-3 хвилини)
-> зменшуйте параметри -t та --rpc з кроком 1000 та 200 відповідно
-> запускайте атаку та перевіряйте знову

4. Інформація про те, як перевести будь-який процес у фон:

Також додаю інформацію, як на Linux перевести будь яку атаку у фон:

1) Встановлюємо засіб, який буде переводити наші процеси у фон:

sudo apt install --upgrade screen -y

2) Запускаємо процес у фон:

cd ~/mhddos_proxy
screen -S "voenkomat" sudo python3 runner.py http://contract-army.ru https://www.voenkoma.net https://gogov.ru/mil http://5.101.152.200:80 http://45.130.41.19:80 http://45.130.41.19:443 https://45.130.41.19:443 http://95.213.199.232:443 https://95.213.199.232:443 http://95.213.199.232:1500 https://95.213.199.232:1500 tcp://5.101.152.200:80 tcp://45.130.41.19:80 tcp://45.130.41.19:443 tcp://95.213.199.232:80 tcp://95.213.199.232:443 tcp://95.213.199.232:1500 -t 5000 -p 1200 --rpc 1000 --http-methods GET STRESS --debug

Щоб перевести у фон - натискайте Ctrl+A, і відразу Ctrl+D

якщо все успішно буде повідомлення [detached from voenkomat]

Тепер процес буде працювати навіть при закриті терміналу
(тобто 24/7, якщо ми говоримо про Linux-сервери:
https://auto-ddos.notion.site/dd91326ed30140208383ffedd0f13e5c

У цьому випадку процесу надається ім`я voenkomat, яке ви потім зможете
1) Відслідкувати ось так:

screen -ls

Вам покаже список запущених процесів у фоні

2) Щоб перейти до процесу та подивитися, що він виводить, пишіть це: 

screen -r voenkomat

Після цього, якщо захочите вбити процес:
Натискайте Ctrl+C

щоб знову від'єднатися, та залишити його працювати:

Настикаємо Ctrl+A , потім Ctrl+D - І ВСЕ ГОТОВО - ПРАЦЮЄ В ФОНІ

Надалі ви можете змінювати саму команду: sudo python3 ...
та ім'я процесу з voenkomat на буді-яке інше

У ФОНІ МЕЄ БУТИ НЕ БІЛЬШЕ ДВОХ ЗАПУЩЕНИХ АТАК, ІНАКШЕ БУДЕ ТРОТЛІНГ ПРОЦЕСОРА І ЗНИЖЕННЯ ЕФЕКТИВНОСТІ ДО НУЛЯ

!!!УВАГА!!! Якщо у вас немає часу постійно моніторити цілі, то я зробив повністю автоматичний скрипт для Linux, який оновлює сам себе (тобто у вас завжди буде актуальна робоча версія) та кожні 20 хвилин оновлює список цілей:
https://github.com/alexnest-ua/auto_mhddos_alexnest

5. Контакти / цілі для атаки

Якщо на будь-якому моменті виникли якісь питання / проблеми, пишіть мені в особисті в телеграм: @brainqdead

Або у чат DDOS по країні СЕПАРІВ: https://t.me/ddos_separ (перейти у коментарі) також там публікуються усі актуальні цілі

6. Інші зв'язані з цим питанням матеріали знаходяться ось тут:

https://t.me/ddos_separ/990

Report Page