Способ положить сайт недоброжелателю (DoS)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

Copyright

Зам. Администратора

Copyright

Зам. Администратора
29 Июн 2016
599
382
Данный метод DOS иногда применяют для развода тех, кто хочет заказать реальный DDOS сайта конкурента.

Системные администраторы конечно знают, но многие обычные юзеры нет, что у апача есть забавная утилитка для стресс тестирования. Зовется очень просто ab (ApacheBench).

Установка в Debian: sudo apt-get install apache2-utils

Основные опции:
  • -c — очень важный параметр. Определяет количество параллельных запросов отправляемых одновременно
  • -n — количество отправляемых запросов
  • -t — максимальное количество секунд отведенное на тест. Подходит для тестирования приложения в течении определенного временного промежутка. При этому необходимо задать большое значение параметру -n
  • -C cookie-name=value — добавляем cookie в каждый запрос к серверу
  • -H — задаем заголовок запроса
  • -T — Content-type заголовок запроса
  • -p — файл содержащий тело POST запроса
Полный список опций можно получить командой ab -h

С помощью этой очень простой утилитки можно запустить хуеву тучу поноса на определенный сайт с различными параметрами.

Например, ab -n 100000 -c 1000 -r -k -H "User-Agent: Google Bot"
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Апач запустит 1000 одновременных соединений к цели и будет пытаться сделать 100000 запросов. При этом стараться все соединения держать keep-alive и не обрывать процесс при возникновении ошибки. Дополнительно в заголовках передаем User-Agent - в логах атакуемого сервака будет отображаться Google Bot.

Просто и эффективно для вывода сайта в оффлайн на короткий промежуток времени.

Когда тулза закончит работу, она покажет сколько было занято времени на тестирование, сколько пакетов в секунду улетало, ну и другая инфа.

Далее, зная, что по данному сайту прога отрабатывает например 100000 соединений за 5 минут, можно прописать запуск скрипта в кронтаб на каждые 10 минут. В итоге пока админы не поймут че за херня творится с сайтом, сайт будет в оффлайне.

Все что вам нужно, это VPS сервак с рут доступом. Без администрирования со стороны хостера такие серваки стоят от 3 до 15 баксов за год! Кто ищет тот обрящет. В гугле cheap unmanaged vps

Как я написал вначале многие юзают эту тулзу для развода заказчиков на DDOS. Ведь нам надо только продемонстрировать, что у нас охуенные мега ддос сервис в 500 гб.

Тулза особенно эффективная против различных скриптов, которые делают много запросов к базе данных - в этом случае быстрее всего улетает в оффлайн mysql сервак.

Методика действует против любых проектов, кроме тех, кто под антиддос защитой и тех, где встречаются в природе грамотные сисадмины.
 
  • Лайк
Reactions: AnGel

DragonLords

Участник

DragonLords

Участник
5 Окт 2016
24
29
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Можно запрос на крон?
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя