Хостинг, который использует TopHope.RU более 2-х лет

Хостинг, который использует TopHope.RU более 2-х лет

Сайт для программистов

Как положить сайт или MySQL сервер проекта?

Тема в разделе "Социальная инженерия", создана пользователем kosyas, ноя 6, 2015.

?

Актуальна ли тема?

  1. Да

    10 голосов
    83.3%
  2. Нет

    2 голосов
    16.7%
  1. kosyas

    kosyas Адекват

    Сообщения:
    7
    Симпатии:
    15
    Баллы:
    3
    1)Введение.
    Привет всем! Это мой первый, но я думаю очень полезный пост. Сегодня я хочу рассказать вам о том как можно уничтожить сайт или MySQL сервер почти любого проекта Lineage II.
    1. Как положить сайт?
    Чтобы положить сайт Lineage II или любой другой необходимо знать различия между GET и POST запросами,хорошее железо с пропускной способностью не менее 1 Gbit ,ну и детский софт.
    2.Как положить MySQL сервер проекта? (снести базу,а то и вырубить сервер с крашем Java и поломкой ядра)
    Чтобы положить MySQL сервер проекта Lineage II необходимо,чтобы MySQL сервер был внешним,IP был публичный (Не под маской,но даже под маской можно вычислить),хорошее железо с пропускной способностью не менее 1 Gbit ,ну и софт вы не поверите какой LOIC,дада вы не ослышались LOIC (используется топ хакерами мира Anonymous).
    P.S форуму аверии было очень плохо вчера (StormWall`ы упали)[​IMG]
    2) Теория. (КОПИПАСТ*)
    1.HTTP-флуд - это наиболее распространенная flood атака. В ее основе – отсылка HTTP-запросов GET на 80-й порт. Это приводит к такому состоянию загрузки сервера, что он оказывается неспособным к обработке других запросов. Данная flood атака может быть нацелена как на корень сервера, так и на его скрипт, занятый выполнением ресурсоемких задач. Распознание данной атаки возможно путем выявления быстрого роста количества запросов к одному или нескольким скриптам на сервери и быстрому росту логов сервера.
    Для понимания правильного метода такой атаки следует перед ее началом изучить сайт-жертву.

    • Пример 1
    Мы отправляем http-атаку на файл Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме.
    Файл статичный и может быть закеширован сервером. В этом случае нам нужен большой ботнет и огромное количество потоков что бы "завалить" сервер-жертву.

    • Пример 2
    Мы отправляем http-атаку на файл Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме.
    В этом случае происходит обработка php файла сервером и, в случае необходимости, обращение к базе данных за более актуальной информацией для страницы сайта. Всвязи с тем, что серверу нужно делать большее количество действий - атака будет более результативной нежели в примере №1, но при правильной настройке кэширования на уровне сервера атака может быть практически равнозначной первому примеру.

    • Пример 3
    Мы видим на сайте форму авторизации или иные поля для ввода данных которые требуют обязательного обращения к базе данных. (идеальный случай - поле поиска по сайту). И направляем свою атаку на эту форму. Допустим это будет выглядеть так: Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме.
    В этом случае мы создаем гарантированную нагрузку на БД и такая атака принесет максимальный результат.

    • Пример 4
    Автоподстановка значений. Это по сути возможность вашего ддос-бота автоматически подставлять рандомные значения. Так первый запрос будет выглядеть Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме.
    А второй уже Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. и так далее. Такие подстановки затрудняют борьбу с данным видом атаки т.к. нельзя точно выделить запрос и блокировать его на уровне фаервола.



    Некоторые боты могут не только генерировать разные запросы, но и варьировать их длину и скорость передачи данных. Это считается наилучшим вариантом атаки, который принесет, несомненно, высокие результаты.
    2. Существует несколько видов HTTP-запросов. Тип запроса указывается в первой строке HTTP-пакета, которая имеет вид:

    <ТИП ЗАПРОСА> <ЗАПРАШИВАЕМЫЙ ДОКУМЕНТ> <ВЕРСИЯ HTTP>
    например:

    GET /page.php HTTP/1.1
    GET-запрос
    GET-запрос — это самый распространенный вид HTTP-запроса. При помощи него происходит запрос браузером любого файла веб-сервера. HTTP-запрос типа GET состоит только из HTTP-заголовков, тело у него отсутствует (это отмечалось в статье Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. ).

    При помощи GET-запроса можно передать веб-серверу параметры — некоторую информацию. Например, если на сайте предусмотрена авторизация пользователей, то с помощью параметров можно передавать имя пользователя и пароль для проверки. Рассмотрим механизм передачи параметров с помощью GET-запроса.

    В первой строке запроса после ключевого слова GET помещается путь к запрашиваемому документу. Если в пути встречается знак вопроса, то принято считать, что в этом месте путь заканчивается, а за ним начинаются GET-параметры этого запроса:

    GET /examples/test.html?параметры HTTP/1.1
    GET-параметр имеет формат имя_параметра=значение_параметра, сами параметры разделяются знаком &. Пример GET-запроса с двумя параметрами:

    GET / Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. ?login=admin&password=qwerty HTTP/1.1
    GET-параметры можно вручную дописать в браузере в конце запрашиваемого URL в адресной строке. Обратимся к скрипту из статьи Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. envvars.php следующим образом:

    [​IMG]

    Как видите, в переменной окружения QUERY_STRING находится строка GET-параметров, в SCRIPT_NAME — путь и имя запрошенного документа, а в REQUEST_URI — полная строка запроса. То есть при помощи PHP можно принимать и обрабатывать GET-параметры. Для этого даже не нужно анализировать переменные окружения, так как в PHP все GET-параметры находятся в глобальном массиве $_GET. Индексы массива — имена параметров. Например, имеется файл script.php в корневом каталоге test-domain1:

    <?php
    echo "Ваше имя: " . $_GET["name"] . "<br />";
    echo "Ваш возраст: " . $_GET["age"] . "<br />";
    ?>
    результатом запроса Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. будет:

    Ваше имя: John
    Ваш возраст: 33
    Основным преимуществом GET-параметров является их размещение непосредственно в URL, что дает возможность сформировать гиперссылку на документ с определенными параметрами.

    POST-запрос
    Если необходимо передать на веб-сервер большой объем данных, например, текст сообщения или файл, используют POST-запрос. В этом типе запроса параметры помещаются в тело HTTP-запроса, а размер передаваемых данных в байтах указывается в заголовке Content-Length:

    POST / Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. HTTP/1.1
    <Различные заголовки>
    Content-Length: 27
    <Различные заголовки>

    login=admin&password=qwerty
    Таким образом, в URL передаваемые параметры не видны. Простым способом сформировать POST-запрос не получится, они в основном генерируются с помощью HTML-форм, о которых речь пойдет в следующей статье. Что же касается PHP, то для POST-параметров выделен глобальный массив $_POST, доступ к которому аналогичен массиву $_GET.

    3.MySQL я думаю описывать не надо!
    3) Практика
    Начнем с 1 пункта из введения как положить сайт.
    После того как вы определились с какого железа вы будете производить атаку на сайт вам необходимо загрузить софт под названием Zdoser 2.0, найти вы его можете в интернете.Настройки под каждый сайт делаются индвидуально и с подходом.Учить писать вас POST запросы к определенному сайту я не буду. Вам будет предоставлена только база!
    Пример настроек программы [​IMG]
    Итог:
    [​IMG]
    Не забывайте юзать Proxy!
    Переходим ко 2 пункту как положить MySQL! Качаем софт под названием LOIC,найти можно легко в интернете!
    Пример настроек программы на MySQL сервер [​IMG]
    О передаче данных по TCP забудьте в программе,если ложите вебсервер ставите метод HTTP,а если на другие порты то UDP!
    И помните это преследуется по закону!
    Для того что-бы увидеть ссылку Зарегистрируйтесь на форуме. содержит три статьи: статья 272 «Неправомерный доступ к компьютерной информации», статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Эти статьи предусматривают разнообразное наказание, в том числе штрафы, исправительные работы, обязательные работы (до 240 часов), арест либо лишение свободы сроком до семи лет.
    На этом миниурок закончен!
    Всем спасибо за внимание с вами был
    Kosyas.








     
    Последнее редактирование: ноя 8, 2015
    Rolfer, Nerom, AlisaDarkCoder и 6 другим нравится это.
  2. HellFire

    HellFire Команда форума Администратор

    Сообщения:
    961
    Симпатии:
    1,582
    Баллы:
    443
    тратата, пишу под хайдом из-за тоо, что народ часто тестит на нас это xD
     
    Nerom и HumanOFF нравится это.
  3. Belle_Reve

    Belle_Reve Старший модератор Команда форума Старший модератор

    Сообщения:
    246
    Симпатии:
    254
    Баллы:
    95
    Не вижу не чего полезного в этом посте.
    Написано "как положить сайт". Допустим я первый день тут и не фига не шарю. Разницу между GET и POST я загуглю, железо у меня гуд и пропускная способность нормальная. И тут возникает вопрос. Как же всё таки положить сайт? Он написал абсолютно всю информацию не по теме.
    Опять же, как и в первой части, не чего по существу. Про IP это и начинающему читеру понятно. И опять же не нужная информация про железо и пропускную способность.
    Тему следовало бы назвать, Что нужно для того, что бы положить сайт, а не как положить сайт. Потому что информации о том, как положить сайт просто нет.
     
  4. DaVilka

    DaVilka а не Давалка

    Сообщения:
    251
    Симпатии:
    204
    Баллы:
    65
    Положил сетку за 10 сек
     
  5. kosyas

    kosyas Адекват

    Сообщения:
    7
    Симпатии:
    15
    Баллы:
    3
    Поздравляю =)
     
  6. Rolfer

    Rolfer Адекват

    Сообщения:
    112
    Симпатии:
    44
    Баллы:
    48
    Будут ли бить пакеты после блокировки на iptables, если использовать прогу типа LOIC?
     
  7. kosyas

    kosyas Адекват

    Сообщения:
    7
    Симпатии:
    15
    Баллы:
    3
    нет...если с нескольких юнитов делать,то думаю долго не заблокируют на iptables.Проще юзать ботнет с 5к+ зараженных компов. Лоик ложит мелкие сети,либо дырявые...
     
    Rolfer нравится это.