Автоматизований DDos на AWS з terraform для чайників

Опис в рідмі github.com/...​sskiy_korabl_poshel_nahuy

Якщо коротко то база для цього рішення взята з nitupkcuf/ddos-ripper

Суть данного рішення: після всіх налаштувань все що треба це запустити однією командою процесс, який автоматично підніме на АВС 16 віртуалок (дешеві spot instances) з яких централізовано буде виконуватись атака.

Список цілей або закидаєте в файл перед запуском, або, якщо файл порожній, список цілей береться з централізованого ремоута.

Так це не безкоштовно, але відносно дешево і массово. Що нам зараз і треба, немає часу жувати соплі.

👍ПодобаєтьсяСподобалось4
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Колеги, в мене t3.micro цілком справляються. А то я там бачу у скриптах t3.small і навіть t3.medium. Bombardier той самий.

Код ранить 3 контейнери на машині. Тому взяли важчий інстанс.

Якось вирішили проблему з блокуванням трафіку самим клаудом?

Не помічав такої проблеми. Раз на годину в будьякому випадку світчиться ціль атаки. Тут поки ще є проблема того що система перенавантажується і дропається скрипт. То періодично рестартувати треба. Поки ще не вирішив це питання.

Він був на 3 дні раніше, але без тераформ :)
github.com/...​codeIvy/fuzzy-octo-waffle

а тепер на GCP ще аби інструкцію

Як зроблю для гугла — дам тут знати.

Підписатись на коментарі