Описание
LOIC — это программа, которая обеспечивает активацию DDoS-атаки на сайт или сервер. Этот инструмент изначально создан для проверки защиты, которая находится на нём. Программа предназначена для запуска DDOS-атак и работает как специальный инструмент, поэтому используйте его только для проведения экспериментов.
В программе есть доступ к исходному коду. При необходимости закачайте дополнительные материалы с сервиса SourceForge. В источнике программа обозначена вредоносной программой. Загружая Low Orbit Ion Cannon, помните, что вы используете её на свой страх и риск.
Принцип работы
Программа внедряется в сервер и совершает многоуровневую атаку, открывая множество подключений к серверу. После этого «LOIC» нарушает работу сервера и добивается кода ошибки, который означает «победу». Нарушение работы сервера происходит в последовательном режиме. В окне программы вы просматриваете подробную статистику о доступных ошибках на сервере и его работоспособность.
«Взламывая сервер» DDoS – атаками, вы видите данные об активных подключениях. Эти параметры изменяются постоянно в процессе атаки. Кроме того, вы видите сообщения о коде, который возвращается с сервера и пытается подключиться к нему в стандартном режиме.
Утилита работает в стандартном режиме, используя обычные инструменты и методы взлома. LOIC «забрасывает» спам в HTTP-запросы и добивается поломки устройства. LOIC распространяется в стандартной версии, а также в атакующей через новостные ленты и программы для общения. Второй вариант программы подойдёт создателям ботнетов.
Мы много расказываем о атаках на сайт, взломе и уязвимостях, но тематика DDOS у нас не упоминалась. Сегодня мы исправляем это положение и предлагаем вам полный обзор технологий организации ДДОС атак и известных инструментов для выполнения хакерских атак.
DDOS ( Denial of Service — отказ в обслуживании), хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.
В своей самой простой форме DDOS атака блокирует работу сайта и не дает посетителям доступ к его страницам. В более сложном варианте, ДДОС атаки вызывают сбой оборудования и могут создать бесконенчный цикл работы процессора.
Существует распространенное мнение что ддос атаку может организовать даже “школьник”. Это так и не совсем так. Еще 5 лет назад простейшая ддос атака исполнялась с помощью “отвертки”, я не шучу, которой зажималась клавиша F5 на клавиатуре и которая с большой скоростью обновляла в браузере выбранную интернет страницу. В следствии чего сайт мог получить высокую нагрузку и перестать открываться. На сегодняшний день атаки организовывают с помощью БОТ-сетей. Это совокупность зараженых вирусом компьютеров которые способны синхронно исполнять команды переданые с управляющего сервера. К примеру, если бот-сети из тысячи компьюетров дать команду открыть сайт, то на целевом сайте резко возрастает нагрузка и сайт получает ДДОС атаку.
Многие комерческие проекты тратят не малые деньги на защиту своих сайтов от DDOS атак. Потому, что даже час простоя сайта с высоким посещением, может принести огромные убытки. И хотя услуги защиты от ддос атак не дешевы, это стоит своих денег. Одним из таких сервисов с которым нам приходилось сталкиваться это ANTIDDOS.BIZ, работает на рынке более 8 лет и обеспечивает прекрассное качество защиты от любых видов хакерских атак.
В этой статье я хочу дать вам некоторые основы и познакомить с инструментами и методами проведения данного вида атак.
МЕТОДЫ DDOS атак
По крайней мере существуте три различных метода организации ддос атак.
По полосе пропускания – данный вид атаки предполагает что на веб сайт направляется большое количество запросов по протоколам TCP, UDP и ICMP и таким образом полностью заполняют его пропускную способность. Вызывая при этом отказ в обслуживании.
На основе протокола сервера – данный вид атаки направлен на конкретные сервисы сервера. И может выполнятся с помощью TCP, UDP и ICMP. Часто такие атаки называют SYN-флуд, смысл которых в отсылке на веб сервер большого количества SYN запросов на которые сервер должен ответить запросом ASK. Из-за большого наводнения таких запросов, сервер часто не справляется с нагрузкой и падает.
На основе ошибок конкретного веб сайта – этот вид атаки является самым сложным в плане исполнения и применяется как правило высоко-проффесиональными хакерами. Суть его состоит в том что на сайте-жертве находятся уязвимости, используя которые создается высокая нагрузка на сервер и он получает отказ в обслуживании.
DoS & DDoS инструменты
1. Kali Linux
В сети доступно сотни программ для выполнения ддос атаки. Первое место где мы можем найти подобные инструменты это хакерский дистрибутив Kali Linux. Открыв в нем следующий путь:
Итак, дело было вечером, делать было нечего. Вот я и решил проверить наш с другом сайт на устойчивость. Написание программы было действительно несложным занятием и заняло около получаса. И именно с реализацией её на C# хотелось бы познакомить хабраюзера.
Introduction
Вообще, до этого меня ни разу не интересовали DDoS атаки. Ну, и, собственно, кодить я принялся тоже только из теоретических знаний. Результаты оказались довольно неожиданными:
А здесь добавлена многопоточность:
Таким образом мы можем увидеть, что программа довольно неплохо нагружала сервера. И в руках 10-20 человек могла бы свалить какой-нибудь небольшой сайтик.
Реализация
Для реализации был выбран язык C#.
Итак, небольшое описание работы: по нажатии кнопки Start DDoS создаётся несколько(количество ядер * 2) потоков с бесконечным циклом, где идут десятки тысяч запросов в секунду.
Метод с кодом основного цикла(извиняюсь за кривые комментарии):
Как мы видим, задача довольно простая. Именно здесь находится основной код.
Также код создания самих потоков:
Ну, собственно, всё! Остальное не касается непосредственно DDoS, но это можно посмотреть в
прикриплённом проекте.
Данная статья была написана исключительно для ознакомительных целей! Мне просто хотелось выяснить, на сколько сложен в реализации данный тип программ и своими наблюдениями поделиться здесь. Во время проведения экспериментов ни один сайт не пострадал.
Данная статья не подлежит комментированию, поскольку её автор ещё не является полноправным участником сообщества. Вы сможете связаться с автором только после того, как он получит приглашение от кого-либо из участников сообщества. До этого момента его username будет скрыт псевдонимом.