DDoS атака с помощью Torshammer

Время чтения - 3 мин, 40 сек.
12 окт 2022
Дата
376

Просмотров
<p>Выполнение DDoS-атаки с помощью Torshammer</p>

Выполнение DDoS-атаки с помощью Torshammer

DoS (Denial of Service), также называемая атакой на отказ в обслуживании, является предшественницей DDoS.

При атаке на отказ в обслуживании отправляется множество легитимных запросов с целью перегрузить ресурсы целевого сервера, в результате чего сервер не может отвечать на запрос

Атакующие DDoS (распределенный отказ в обслуживании) используют несколько хостов для одновременной атаки на целевой сервер и применяют децентрализованный подход, основанный на отказе в обслуживании.

Это делает целевой сервер неспособным обрабатывать большой объем запросов даже при использовании сетевых защитных технологий.

Типы распределенного отказа в обслуживании

На основе общей стратегии атаки можно выделить следующие типы распределенного отказа в обслуживании.

Исчерпание полосы пропускания: Независимо от того, сервер это или сетевое устройство, его пропускная способность имеет установленный максимум. Это известно как “исчерпание пропускной способности”. Перегрузка сети на самом деле происходит, когда установленная пропускная способность израсходована, что делает устройство неспособным отправлять больше сетевых пакетов.

Исчерпание ресурсов: Для нормального функционирования интернет-сервиса требуется определенное количество ресурсов операционной системы, как программных, так и аппаратных, таких как таблицы соединений, процессор и оперативная память. Если ресурс исчерпан, система не в состоянии управлять дополнительными обычными сетевыми соединениями

Исчерпание ресурсов приложения: Чтобы приложение работало правильно, ему обычно необходимо обмениваться информацией с другими системами или ресурсами. Обработка законных запросов также замедляется или полностью прекращается, если приложение было занято обработкой фиктивных запросов от DDoS-атакующих

В этом руководстве мы покажем вам, как использовать torshammer для проведения DDoS-атаки на целевой сайт!

Данное руководство составлено исключительно в образовательных целях. Автор не несет ответственности за любой ущерб, причиненный в результате использования данного руководства. В случае DDoS-атаки на производственный сайт всегда необходимо получить согласие вовлеченных сторон.

Введение в инструмент Torhammer

Tor’s Hammer – это инструмент пост-дос тестирования на основе Python.

Torhammer использует сеть Tor для анонимизации атаки и избежания обнаружения.

Использование сети Tor для анонимизации атак делает его идеальным инструментом для работы в случае, когда на целевом сайте действуют правила, запрещающие IP-адреса, посылающие большое количество трафика.

При использовании сети Tor для DDOS-атак Torhammer предполагает, что вы просто используете Tor на 127.0.0.1:9050.

Инструмент убивает практически все незащищенные веб-серверы Apache и IIS с помощью одной сущности.

Установка инструмента Torhammer

Поскольку инструмент Torhammer основан на python, он является кроссплатформенным.

Чтобы установить его, мы должны установить Tor в нашей системе для использования с Torhammer.

sudo apt-get install tor

Теперь мы можем использовать Torhammer с Tor.

Следующий шаг – загрузить инструмент из его официального репозитория GitHub.

git clone https://github.com/d

После завершения загрузки переходим в только что созданную папку.

cd torshammer

В этой папке находятся три файла, составляющие инструмент Torhammer: socks.py, terminal.py и torshammer.py.

Для запуска DDoS-атаки мы будем использовать файл torshammer.py.

Используя инструмент Torshammer для запуска DDoS-атаки, мы можем указать детали цели и даже выбрать, использовать Tor или нет.

К таким флагам относятся;

  • -t – – задает цель <Hostname|IP>
  • -r – – задает количество потоков <Количество потоков> По умолчанию 256
  • -p – – устанавливает порт <Порт веб-сервера> По умолчанию 80
  • -T – -tor Включает анонимизацию через tor на 127.0.0.1:9050
  • -h – -help Показывает эту справку

Запуск DDoS-атаки на целевой веб-сайт на localhost

У нас уже есть запущенный экземпляр DVWA, на который мы будем осуществлять DDoS-атаку.

Чтобы полностью вывести сайт из строя, мы перейдем в папку Torshammer и выполним следующую команду.

python t

Через некоторое время, если вы попытаетесь загрузить веб-страницу DVWA в вашем браузере, она застрянет на загрузке!

Если вы хотите использовать сеть Tor, при проведении атаки обязательно добавьте функцию -T, которая обеспечивает безопасность, а также предоставляет новую личность в случае, когда целевой сайт запрограммирован на запрет IP-адресов, которые держат соединение открытым в течение определенного времени.

Заключение

Как показано в приведенном выше руководстве, мы можем запустить DDoS-атаку на цель с нашего компьютера.

Целевой веб-сайт был выведен из строя всего через несколько секунд после запуска инструмента Torshammer.

При DDoS-атаке злоумышленник замедляет нормальную работу целевого веб-сайта, посылая множество случайных пакетов на веб-сервер.

Средства митигации

Размещение вашего сайта на одном из основных облачных хостингов. Наличие мощной и защищенной архитектуры для вашего сайта, т.е. использование брандмауэров и программного обеспечения для обнаружения DDoS-атак.

Всегда имейте резервную версию вашего сайта. Резервная версия должна быть статичной, чтобы использовать наименьшее количество ресурсов, что повышает ее производительность.

Перед началом DDoS-атаки на цель всегда убедитесь, что вы получили согласие от вовлеченных сторон.

Проведение DDoS-атак на веб-сайты является уголовным преступлением, запрещенным законом во всем мире.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Максим Невзоров
Автор

Что надо знать про Cookie файлы с флагом HttpOnly
Программирование
Несмотря на то, что файлы cookie HttpOnly не могут быть прочитаны с помощью JavaScript, все же можно перезаписать файлы cookie HttpOnly с помощью JavaScript.
Январь
503
Как настроить удаленный доступ к базе данных MySQL 8 на Linux Ubunty
Программирование
Настройка VPS или VDS дело не совсем простое. Поэтому записываю этот мануал чтобы вы поняли как настроить удаленный доступ к базе данных Mysql версии 8.
Январь
668
Bash скрипт для проверки публичных репозиториев Github и уведомления о них
Программирование
В этом руководстве мы покажем shell скрипт, который проверяет наличие всех публичных репозиториев под учетной записью GitHub и отправляет уведомление по электронной почте.
Октябрь 2022
703
Записать данные в сессию php
Программирование
Записать данные в сессию на php так же легко, как записать данные в файл или cookie, однако надо знать как создавать сессионные переменные и присваивать им значение.
Сентябрь 2019
1150
Режимы работы с файлом php
Программирование
Выделяют шесть режимов работы с файлами в php, которые используется для манипуляции с файлами, в частности для открытия, создания и записи. Используется в функции fopen(), в качестве второго аргумента.
Сентябрь 2019
1115