Pull to refresh

Comments 38

Хм, нашествие Капитанов? Зачем эта детская статья про детский ДДоС?
Для детей сисадминов, очевидно же.

PS. Лучше такое, чем очередные высеры про данные *** можно найти в поисковике ***.
Чем лучше-то? Те «высеры», как вы их назвали, тоже имеют очевидную ценность.
Для кого? Для толпы фанатов фирмы/поисковика *** которые начинают нешуточные срачи на тему кто прав, а кто виноват?
Данные все эти и так много лет уже можно было нарыть при помощи поисковиков, называется 'google hacking'. А вот тот факт, что игрушка эта из рядов пентестеров и «хакеров» пошла по рукам обычных сетевых жителей очень полезен. Все эти «находки» теперь не утаиваются, а предаются огласке, что позволяет:
1. Админам скомпрометированных сервисов быстрее закрыть брешь (под пинками начальства и угрозой увольнения это делается много быстрее, да)
2. Сам факт популяризации заставит остальных ответственных задуматься, «а хорошо ли у меня с этим»
3. Также факт популяризации заставит юзеров задуматься о том, что стоит аккуратнее относиться к своим данным, тщательнее выбирать сервисы, которым доверять, не ставить всякие приблуды к браузеру и т.п.

В общем, один сплошной позитив. Я вообще призываю не прекращать поиск и публикацию подобных случаев, это позволит повысить общий уровень защищенности данных в интернете за счет того, что и админы и юзеры будут держать себя «в тонусе».
> А вот тот факт, что игрушка эта из рядов пентестеров и «хакеров» пошла по рукам обычных сетевых жителей очень полезен.

slowloris.pl который был зарелизен еще 2009 году, а сам метод атаки существовал еще задлго до этого?

Представляю как вы удивитесь когда увидите metasploit

> 1. Админам скомпрометированных сервисов быстрее закрыть брешь (под пинками начальства и угрозой увольнения это делается много быстрее, да)

И каким же образом вы закроетесь от этого?
Хоть ты и известный трололо, я потружусь тебе ответить.
Сынок, я успешно отражал slowloris-атаку на сервисы одного крупного коммерческого банка еще в апреле 2008 года, за год до публичного релиза этого вашего перлового скрипта. При минимальных трудозатратах ты легко выяснишь, какого именно банка, кстати (подсказка, загляни в мой профиль).
И каким же образом вы закроетесь от этого?
От чего? От утечек данных в поисковики? От slowloris? Ответы на эти вопросы столь просты и тривиальны, что известны любому школоло. Если не найдешь в гугле — переспроси, я тогда расскажу, ок?
> Сынок, я успешно отражал slowloris-атаку на сервисы одного крупного коммерческого банка еще в апреле 2008 года, за год до публичного релиза этого вашего перлового скрипта. При минимальных трудозатратах ты легко выяснишь, какого именно банка, кстати (подсказка, загляни в мой профиль).
> Сынок

Как не прилично. Ageism удел старых пердунов которым нечем больше гордиться, это раз. Во вторых как это противоречит тому, что я сказал?

> От чего? От утечек данных в поисковики? От slowloris? Ответы на эти вопросы столь просты и тривиальны, что известны любому школоло. Если не найдешь в гугле — переспроси, я тогда расскажу, ок?

Какие еще утечки данных? У меня есть 100 тачек по 100 прокси на каждую. Как прикроете apache от этого? С nginx все понятно, его можно вообще не прикрывать.

> переспроси

Манерам вас мама не учила. Печально.

> Хоть ты и известный трололо, я потружусь тебе ответить.

Не вижу ответа — вижу слюни и сопли.
Да, мне больше нечем гордиться, ты меня раскусил. Хочешь, поделюсь платочком, сопли хоть вытрешь, м?
Я выполнил полную настройку защиты сервера (в том числе и этот этап) когда в первый раз познакомился с LAMP. Действительно — детский сад.
[offtop]
Народ, вы не человеку с ником tucnak портите карму, а себе, реальную. Прежде чем минусовать, посмотрели бы на его профиль.
[/offtop]
Да нет, я просто перепутал. Глупость сморозил. Не дочитал пост. Все очень банально — они правы.
Посмотрел ваш профиль — впечатляет! Успехов вам! :)
Я один не понял в чм прикол его кармы?
Не кармы, а профиля. Чуваку 12 лет. Но соображает он получше многих на хабре.
С домашнего компьютера не получится, а мой способ работает даже с очень слабым каналом.
Ну почему-же не получится? Вполне себе серьезный урон по hdd, если хомячок сайт делал.
Да и вобще, в наше время очень просто сделать реальный, толстый DDoS. Все что нужно — список бесплатных http-прокси, 2 канала по 100 mb, знания с++ (например) и можно слать флуд так, что канал на сайте будет забит.
Ваш способ не работает, например, для сайта хостинг-провадера ionvm.com, который пиарили на хабре недавно.
habrahabr.ru/blogs/hosting/125163/
А мой работает.
Повторюсь, уязвимы все Web серверы в дефолтной комплектации.
Любой школьник с каналом 512kb/s сможет завалить сайт, подключенный в девятку.
Ну зато мой не требует какого-то доп. ПО. Да и тот коммент на юмор больше похоже, а вот мой способ который описан комментом выше, наверное, вполне сможет и хабр повалить:
image
На графике — частота запросов с конкретных зомби. Справа — дебаг ифнормация: ответ с сервера. Сделано это без спец. знаний в образовательных целях за один вечер.
Работая в пол силы — уронил сайт друга (среднего уровня грамотности) на выделенном сервере (сore i5, 8 гб...).

Это я к тому, что DDoS — уже почти на любом уровне — детский сад, даже ботнета делать не нужно).
Кстати, у wget есть опция --delete-after. :)
А еще есть curl с перенаправлением вывода в /dev/null.
Эту опцию наверное специально для DDoSa придумали :)
Да бывает надо по крону дернуть хитро какой-нить веб-скрипт, но сохранять вывод совсем не хочется, а curl получится слишком громоздким — вот тогда и применяют эту опцию.
У wget вообще-то тоже существует перенаправление в /dev/null:
`-O file’
‘--output-document=file’

The documents will not be written to the appropriate files, but all will be concatenated together and written to file. If ‘-’ is used as file, documents will be printed to standard output, disabling link conversion. (Use ‘./-’ to print to a file literally named ‘-’.)

Вернее, в stdout
Да, когда я писал тот пост, был уверен, что так можно, но мануал лень было открывать. :)
Да способов уйма ) Unix же. Любая софтина умеет НЕ сохранять лог в файл. А если не умеет, можно заставить.
Повторюсь, уязвимы все Web серверы в дефолтной комплектации.

ЛОЛШТО? Это очень смелое утверждение.
SlowLoris требует для полноценной работы несколько сотен открытых сокетов. В Windows «по умолчанию» это число примерно равно 130. Поэтому в указанной статье ДДОС не детский, а детсадовский.
Та статья про технологии, а не про софт. К тому же, там в конце поста ссылка на Ubuntu-версию OWASP.
Надо было статью начать с того, что сейчас цены на VDS и облака таковы, что свой сервачок может завести любой желающий. И этот любой легко может быть не знаком с такими «детскими» вещами.

Например, у меня есть такой сервер с SVN и Redmine. Полагаю, настроен он в целом ну совсем не хорошо и не правильно. Но знаний не хватает, а хороших инструкций сходу не нагуглилось. Работает — ок. Когда-нибудь потом, либо когда появится желание долго гуглить и много читать про всё это, либо когда под руку будут попадаться подобные статьи я и буду потихоньку чего-нибудь там настраивать.
Нет ничего более постоянного, чем временное.
Ага, известная истина :)
Но ещё есть ценный совет «Работает — не трогай».
По теме, могу сказать что только сейчас начал задумываться над защитой от DOS
Sign up to leave a comment.

Articles