Как стать автором
Поиск
Написать публикацию
Обновить

Комментарии 38

Хм, нашествие Капитанов? Зачем эта детская статья про детский ДДоС?
Для детей сисадминов, очевидно же.

PS. Лучше такое, чем очередные высеры про данные *** можно найти в поисковике ***.
Чем лучше-то? Те «высеры», как вы их назвали, тоже имеют очевидную ценность.
Для кого? Для толпы фанатов фирмы/поисковика *** которые начинают нешуточные срачи на тему кто прав, а кто виноват?
Данные все эти и так много лет уже можно было нарыть при помощи поисковиков, называется 'google hacking'. А вот тот факт, что игрушка эта из рядов пентестеров и «хакеров» пошла по рукам обычных сетевых жителей очень полезен. Все эти «находки» теперь не утаиваются, а предаются огласке, что позволяет:
1. Админам скомпрометированных сервисов быстрее закрыть брешь (под пинками начальства и угрозой увольнения это делается много быстрее, да)
2. Сам факт популяризации заставит остальных ответственных задуматься, «а хорошо ли у меня с этим»
3. Также факт популяризации заставит юзеров задуматься о том, что стоит аккуратнее относиться к своим данным, тщательнее выбирать сервисы, которым доверять, не ставить всякие приблуды к браузеру и т.п.

В общем, один сплошной позитив. Я вообще призываю не прекращать поиск и публикацию подобных случаев, это позволит повысить общий уровень защищенности данных в интернете за счет того, что и админы и юзеры будут держать себя «в тонусе».
> А вот тот факт, что игрушка эта из рядов пентестеров и «хакеров» пошла по рукам обычных сетевых жителей очень полезен.

slowloris.pl который был зарелизен еще 2009 году, а сам метод атаки существовал еще задлго до этого?

Представляю как вы удивитесь когда увидите metasploit

> 1. Админам скомпрометированных сервисов быстрее закрыть брешь (под пинками начальства и угрозой увольнения это делается много быстрее, да)

И каким же образом вы закроетесь от этого?
Хоть ты и известный трололо, я потружусь тебе ответить.
Сынок, я успешно отражал slowloris-атаку на сервисы одного крупного коммерческого банка еще в апреле 2008 года, за год до публичного релиза этого вашего перлового скрипта. При минимальных трудозатратах ты легко выяснишь, какого именно банка, кстати (подсказка, загляни в мой профиль).
И каким же образом вы закроетесь от этого?
От чего? От утечек данных в поисковики? От slowloris? Ответы на эти вопросы столь просты и тривиальны, что известны любому школоло. Если не найдешь в гугле — переспроси, я тогда расскажу, ок?
> Сынок, я успешно отражал slowloris-атаку на сервисы одного крупного коммерческого банка еще в апреле 2008 года, за год до публичного релиза этого вашего перлового скрипта. При минимальных трудозатратах ты легко выяснишь, какого именно банка, кстати (подсказка, загляни в мой профиль).
> Сынок

Как не прилично. Ageism удел старых пердунов которым нечем больше гордиться, это раз. Во вторых как это противоречит тому, что я сказал?

> От чего? От утечек данных в поисковики? От slowloris? Ответы на эти вопросы столь просты и тривиальны, что известны любому школоло. Если не найдешь в гугле — переспроси, я тогда расскажу, ок?

Какие еще утечки данных? У меня есть 100 тачек по 100 прокси на каждую. Как прикроете apache от этого? С nginx все понятно, его можно вообще не прикрывать.

> переспроси

Манерам вас мама не учила. Печально.

> Хоть ты и известный трололо, я потружусь тебе ответить.

Не вижу ответа — вижу слюни и сопли.
Да, мне больше нечем гордиться, ты меня раскусил. Хочешь, поделюсь платочком, сопли хоть вытрешь, м?
Я выполнил полную настройку защиты сервера (в том числе и этот этап) когда в первый раз познакомился с LAMP. Действительно — детский сад.
Вау, мой кумир!
[offtop]
Народ, вы не человеку с ником tucnak портите карму, а себе, реальную. Прежде чем минусовать, посмотрели бы на его профиль.
[/offtop]
Да нет, я просто перепутал. Глупость сморозил. Не дочитал пост. Все очень банально — они правы.
Посмотрел ваш профиль — впечатляет! Успехов вам! :)
Я один не понял в чм прикол его кармы?
Не кармы, а профиля. Чуваку 12 лет. Но соображает он получше многих на хабре.
С домашнего компьютера не получится, а мой способ работает даже с очень слабым каналом.
Ну почему-же не получится? Вполне себе серьезный урон по hdd, если хомячок сайт делал.
Да и вобще, в наше время очень просто сделать реальный, толстый DDoS. Все что нужно — список бесплатных http-прокси, 2 канала по 100 mb, знания с++ (например) и можно слать флуд так, что канал на сайте будет забит.
Ваш способ не работает, например, для сайта хостинг-провадера ionvm.com, который пиарили на хабре недавно.
habrahabr.ru/blogs/hosting/125163/
А мой работает.
Повторюсь, уязвимы все Web серверы в дефолтной комплектации.
Любой школьник с каналом 512kb/s сможет завалить сайт, подключенный в девятку.
Ну зато мой не требует какого-то доп. ПО. Да и тот коммент на юмор больше похоже, а вот мой способ который описан комментом выше, наверное, вполне сможет и хабр повалить:
image
На графике — частота запросов с конкретных зомби. Справа — дебаг ифнормация: ответ с сервера. Сделано это без спец. знаний в образовательных целях за один вечер.
Работая в пол силы — уронил сайт друга (среднего уровня грамотности) на выделенном сервере (сore i5, 8 гб...).

Это я к тому, что DDoS — уже почти на любом уровне — детский сад, даже ботнета делать не нужно).
Кстати, у wget есть опция --delete-after. :)
А еще есть curl с перенаправлением вывода в /dev/null.
Эту опцию наверное специально для DDoSa придумали :)
Да бывает надо по крону дернуть хитро какой-нить веб-скрипт, но сохранять вывод совсем не хочется, а curl получится слишком громоздким — вот тогда и применяют эту опцию.
У wget вообще-то тоже существует перенаправление в /dev/null:
`-O file’
‘--output-document=file’

The documents will not be written to the appropriate files, but all will be concatenated together and written to file. If ‘-’ is used as file, documents will be printed to standard output, disabling link conversion. (Use ‘./-’ to print to a file literally named ‘-’.)

Вернее, в stdout
Да, когда я писал тот пост, был уверен, что так можно, но мануал лень было открывать. :)
Я вас разочарую:
wget -qO /dev/null some.web.com
Да способов уйма ) Unix же. Любая софтина умеет НЕ сохранять лог в файл. А если не умеет, можно заставить.
Повторюсь, уязвимы все Web серверы в дефолтной комплектации.

ЛОЛШТО? Это очень смелое утверждение.
Была уже статья про slow http post.

habrahabr.ru/blogs/infosecurity/116056/

В ней автор хотя бы потрудился объяснить как это работает и привел кучу примеров.
SlowLoris требует для полноценной работы несколько сотен открытых сокетов. В Windows «по умолчанию» это число примерно равно 130. Поэтому в указанной статье ДДОС не детский, а детсадовский.
Та статья про технологии, а не про софт. К тому же, там в конце поста ссылка на Ubuntu-версию OWASP.
Бл***, и это — статья на главной.
Надо было статью начать с того, что сейчас цены на VDS и облака таковы, что свой сервачок может завести любой желающий. И этот любой легко может быть не знаком с такими «детскими» вещами.

Например, у меня есть такой сервер с SVN и Redmine. Полагаю, настроен он в целом ну совсем не хорошо и не правильно. Но знаний не хватает, а хороших инструкций сходу не нагуглилось. Работает — ок. Когда-нибудь потом, либо когда появится желание долго гуглить и много читать про всё это, либо когда под руку будут попадаться подобные статьи я и буду потихоньку чего-нибудь там настраивать.
Нет ничего более постоянного, чем временное.
Ага, известная истина :)
Но ещё есть ценный совет «Работает — не трогай».
По теме, могу сказать что только сейчас начал задумываться над защитой от DOS
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации