Ідея цілей для DDOS-атак

Нещодавно переглянув кілька рішень для атак на ворожі сайти. В списку цілей багато пропагандиських сайтів, офіційні сторінки кремля, банків і т.д. На мою думку, є набагато кращі цілі, падіння котрих буде більш болісним для агресора. Я маю на увазі API-гейтвеї банків та платіжних систем. Досить часто при інтеграції ці адреси захардкожені у клієнтів платіжного сервісу і при масованій атаці на сервіс, сотні інтернет-магазинів просто не зможуть приймати платежі.

Мій короткий список, котрий я склав за кілька годин пошуків:

web.rbsuat.com
3dsec.sberbank.ru
auth.robokassa.ru
merchantgateway.payture.com
altpay-gateway.begateway.com
royalpay-checkout.begateway.com
sredapay-api.begateway.com
continentpay-api.begateway.com
royalpay-api.begateway.com
altpay-api.begateway.com
bepaid-api.begateway.com
api.cloudpayments.ru
w3s.wmtransfer.com
api.vepay.online

Якщо ви здатні читати документацію до API, то легко знайдете нові цілі:

1. Заходите в Гугл чи ворожий Яндекс та шукаєте щось на зразок «интеграция приема платежей программный интерфейс».

2. Йдете по посиланнях і шукаєте документацію для інтеграції, у багатьох банків на платіжних систем вона є відкритою.

3. В документації знаходите адресу продакшен-серверу, котрий приймає платежі.

В деяких випадках, адреса продакшену не є публічною і видають її лише після попередніх перемовин і т.п. В такому випадку на сайті часто вказують адресу сендбоксу або просто пишуть в доках щось типу `https://{environment}.api.payment.ru/`. В такому випадку можна скористатись сторінкою hackertarget.com/find-dns-host-records де ввести доменну частину імені (в нашому прикладі це буде `api.payment.ru`). Сервіс видасть вам перелік хостів в зоні. З них за іменем легко вибрати продакшен-сервери.

Будьте уважні, щоб уникнути friendly fire та не додати у список українські платіжні системи, котрі просто мають документацію російською.

Пишіть свої знахідки в коментарях. Сподіваюсь, цей пост та коментарі прочитаюсь автори DDOS-інструментів і додадуть хости у список для атаки.

Разом переможемо! Слава Україні!

👍ПодобаєтьсяСподобалось0
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Я спробував грепнути кілька з цих гейтвеїв у новійшому дб1000н конфіг файлі, їх там немає. Так само як і немає айпі тих рос медіа які були у початкових конфігах. Я пролукапив кілька з тих айпі що є у новійшому дб1000н конфіг файлі і це якісь ноунейм сервери що хостяться у московії, але шо то за сервери мені чесно кажучи незрозуміло. Тому виникає питання: кого атакують?

Для мене цілі атаки теж незрозумілі. Можливо, всі «реальні цілі» захищені від атак, тому дб1000н атакують якихось пропагандистів другого ешелону.

I mentioned your idea here github.com/...​rriven/db1000n/issues/206

Самая актуальна координация, на текущий момент это:
— github.com/Arriven/db1000n
— t.me/ddos_separ

Вот как создатели описывают преимущества:
Це програмне забезпечення для координованого проведення ддос атак на інфраструктуру окупанта. Основна перевага цього методу в тому, що користувачам для проведення атак потрібно всього лише запустити програму на ПК, а вся координація буде проводитись і налаштовуватись адмінами за підтримки спеціалістів з кібербезпеки

Дякую. Якщо ці зміни приймуть, я продовжу шукати інші хости.

Підписатись на коментарі