Глубокий разбор MHDDoS (Шпаргалка)

Глубокий разбор MHDDoS (Шпаргалка)

Украинский Жнец

Привет киберсловяне!

В предыдущем туториале мы запускали простенькую DDoS-атаку через тулзу MHDDoS, использовали команду, которую в качестве примера предложил разработчик данного средства. Запустив первую атаку, ботнет Украинского Жнеца (~15 машин) с легкостью похоронил простенькие сайты. Средство оказалось рабочим и эффективным, теперь давайте разберем полный функционал данного монстра.  

Как работает?

MHDDoS предлагает проведение атаки на двух уровнях OSI (Сетевая модель):

  • Layer 7 – Верхний уровень сетевой модели, атака производится на уровне приложений средством сложных/зловредных/неполных http/https-запросов. Атака производится с использованием веб-адреса(ссылки) на цель. Проводя атаки на данном уровне, есть возможность прохождения различных средств DDoS-защиты (Cloudflare, DDoS-guard, etc.), а также подключения прокси.
  • Layer 4 – Транспортный уровень, прямая связь между клиентом и серверов. Атака производится отправкой TCP/UPD/SYN пакетов и запросов напрямую на внешний сервер по определенному порту. Данная атака сработает если атакуемый хост(веб-сервер) не является хостом WAF – тоесть специальный хост-бастион, предназначенный для обработки большой нагрузки и фильтрации зловредных пакетов. 

Разбираем команды и средства для атаки на Layer 7

Шаблон команды выглядит следующим образом:

  • python3 start.py <layer7-tool> https://example.com <socks-type> <threads> <proxylist> <rpc> <duration> <debug>

В <layer7-tool> указываем один из предложенных методов атаки:

  • GET | DDoS запросами GET
  • POST | DDoS запросами POST
  • OVH | Атака с прохождением защиты OVH
  • STRESS | Отправка http-пакетов большого веса
  • DGB | Атака с прохождением защиты DDoS Guard
  • APACHE | Атака на уязвимую версию apache веб-сервер
  • XMLRPC | Атака с использованием вредоносного эксплойта для Wordpress-сайтов /xmlrpc.php)
  • CFB | Атака с прохождением защиты CloudFlare
  • CFBUAM | Атака с прохождением защиты  CloudFlare Under Attack Mode
  • BYPASS | Атака с прохождением защиты обычных AntiDDoS решений

<socks-type> - ставим значение «5», почитать про SOCK5 протокол можете самостоятельно

<threads> - количество потоков угроз, сколько соединений будет установлено.

<proxylist> - использованием прокси-соединений для атаки, используем значение proxy.txt (этот файл автоматически у вас загружается при загрузке MHDDoS). Если вам не нужно прокси-соединение для атак (например, используете впн или свои прокси - просто оставьте параметр пустым)

<rpc> - соединений в секунду

<duration> - длительность атаки в секундах

<debug> - мониторинг процесса атаки, если требуется указывать true

Итоговая команда с использованием метода BYPASS выглядит следующим образом:

  • python3 start.py bypass https://example.com 5 1000 proxy.txt 100 360 true

Разбираем команды и средства для атаки на Layer 4

Шаблон команды выглядит следующим образом:

  • python3 start.py <layer4-tool> <ip:port> <threads> <duration>

В <layer7-tool> указываем один из предложенных методов атаки:

  • TCP | DDoS TCP-пакетами
  • UDP | DDoS UDP-пакетами
  • SYN | DDoS SYN-запросами
p.s. Средства по амплификации здесь не указаны, так как нужно знать значение broadcast-шлюза в подсети, данные атаки больше подходят для внутренней сети, учитывая то, что веб-сайты используют WAF.

ip:port – указываем IP-адрес и порт в формате 188.114.97.22:53

<threads> - количество пакетов

<duration> - продолжительность атаки в секундах

Итоговая команда с методом UDP DDoS будет выглядить так:

  • python3 start.py udp 188.114.97.22:53 1000 360

Подготовил Украинский Жнец

  • Наш Telegram-канал #Тут публикуем цели, подготавливаем для Вас команды для атаки и выкладываем новые гайды
  • Наш Telegram-чат #Вам тут помогут включить компуктер и стать украинским жнецом, которого будут боятся все русские веб-сервисы

Удачи, господа и Слава Украине


Report Page