Как положить сайт или MySQL сервер проекта?

Актуальна ли тема?

  • Да

    Голосов: 10 83.3%
  • Нет

    Голосов: 2 16.7%

  • Всего проголосовало
    12

kosyas

Адекват

kosyas

Адекват
Сообщения
9
Реакции
16
Баллы
0
1)Введение.
Привет всем! Это мой первый, но я думаю очень полезный пост. Сегодня я хочу рассказать вам о том как можно уничтожить сайт или MySQL сервер почти любого проекта Lineage II.
1. Как положить сайт?
Чтобы положить сайт Lineage II или любой другой необходимо знать различия между GET и POST запросами,хорошее железо с пропускной способностью не менее 1 Gbit ,ну и детский софт.
2.Как положить MySQL сервер проекта? (снести базу,а то и вырубить сервер с крашем Java и поломкой ядра)
Чтобы положить MySQL сервер проекта Lineage II необходимо,чтобы MySQL сервер был внешним,IP был публичный (Не под маской,но даже под маской можно вычислить),хорошее железо с пропускной способностью не менее 1 Gbit ,ну и софт вы не поверите какой LOIC,дада вы не ослышались LOIC (используется топ хакерами мира Anonymous).
P.S форуму аверии было очень плохо вчера (StormWall`ы упали)

2) Теория. (КОПИПАСТ*)
1.HTTP-флуд - это наиболее распространенная flood атака. В ее основе – отсылка HTTP-запросов GET на 80-й порт. Это приводит к такому состоянию загрузки сервера, что он оказывается неспособным к обработке других запросов. Данная flood атака может быть нацелена как на корень сервера, так и на его скрипт, занятый выполнением ресурсоемких задач. Распознание данной атаки возможно путем выявления быстрого роста количества запросов к одному или нескольким скриптам на сервери и быстрому росту логов сервера.
Для понимания правильного метода такой атаки следует перед ее началом изучить сайт-жертву.

  • Пример 1
Мы отправляем http-атаку на файл
Please, Вход or Регистрация to view URLs content!

Файл статичный и может быть закеширован сервером. В этом случае нам нужен большой ботнет и огромное количество потоков что бы "завалить" сервер-жертву.

  • Пример 2
Мы отправляем http-атаку на файл
Please, Вход or Регистрация to view URLs content!

В этом случае происходит обработка php файла сервером и, в случае необходимости, обращение к базе данных за более актуальной информацией для страницы сайта. Всвязи с тем, что серверу нужно делать большее количество действий - атака будет более результативной нежели в примере №1, но при правильной настройке кэширования на уровне сервера атака может быть практически равнозначной первому примеру.

  • Пример 3
Мы видим на сайте форму авторизации или иные поля для ввода данных которые требуют обязательного обращения к базе данных. (идеальный случай - поле поиска по сайту). И направляем свою атаку на эту форму. Допустим это будет выглядеть так:
Please, Вход or Регистрация to view URLs content!

В этом случае мы создаем гарантированную нагрузку на БД и такая атака принесет максимальный результат.

  • Пример 4
Автоподстановка значений. Это по сути возможность вашего ддос-бота автоматически подставлять рандомные значения. Так первый запрос будет выглядеть
Please, Вход or Регистрация to view URLs content!

А второй уже
Please, Вход or Регистрация to view URLs content!
и так далее. Такие подстановки затрудняют борьбу с данным видом атаки т.к. нельзя точно выделить запрос и блокировать его на уровне фаервола.



Некоторые боты могут не только генерировать разные запросы, но и варьировать их длину и скорость передачи данных. Это считается наилучшим вариантом атаки, который принесет, несомненно, высокие результаты.
2. Существует несколько видов HTTP-запросов. Тип запроса указывается в первой строке HTTP-пакета, которая имеет вид:

<ТИП ЗАПРОСА> <ЗАПРАШИВАЕМЫЙ ДОКУМЕНТ> <ВЕРСИЯ HTTP>
например:

GET /page.php HTTP/1.1
GET-запрос
GET-запрос — это самый распространенный вид HTTP-запроса. При помощи него происходит запрос браузером любого файла веб-сервера. HTTP-запрос типа GET состоит только из HTTP-заголовков, тело у него отсутствует (это отмечалось в статье
Please, Вход or Регистрация to view URLs content!
).

При помощи GET-запроса можно передать веб-серверу параметры — некоторую информацию. Например, если на сайте предусмотрена авторизация пользователей, то с помощью параметров можно передавать имя пользователя и пароль для проверки. Рассмотрим механизм передачи параметров с помощью GET-запроса.

В первой строке запроса после ключевого слова GET помещается путь к запрашиваемому документу. Если в пути встречается знак вопроса, то принято считать, что в этом месте путь заканчивается, а за ним начинаются GET-параметры этого запроса:

GET /examples/test.html?параметры HTTP/1.1
GET-параметр имеет формат имя_параметра=значение_параметра, сами параметры разделяются знаком &. Пример GET-запроса с двумя параметрами:

GET /
Please, Вход or Регистрация to view URLs content!
?login=admin&password=qwerty HTTP/1.1
GET-параметры можно вручную дописать в браузере в конце запрашиваемого URL в адресной строке. Обратимся к скрипту из статьи
Please, Вход or Регистрация to view URLs content!
envvars.php следующим образом:



Как видите, в переменной окружения QUERY_STRING находится строка GET-параметров, в SCRIPT_NAME — путь и имя запрошенного документа, а в REQUEST_URI — полная строка запроса. То есть при помощи PHP можно принимать и обрабатывать GET-параметры. Для этого даже не нужно анализировать переменные окружения, так как в PHP все GET-параметры находятся в глобальном массиве $_GET. Индексы массива — имена параметров. Например, имеется файл script.php в корневом каталоге test-domain1:

<?php
echo "Ваше имя: " . $_GET["name"] . "<br />";
echo "Ваш возраст: " . $_GET["age"] . "<br />";
?>
результатом запроса
Please, Вход or Регистрация to view URLs content!
будет:

Ваше имя: John
Ваш возраст: 33
Основным преимуществом GET-параметров является их размещение непосредственно в URL, что дает возможность сформировать гиперссылку на документ с определенными параметрами.

POST-запрос
Если необходимо передать на веб-сервер большой объем данных, например, текст сообщения или файл, используют POST-запрос. В этом типе запроса параметры помещаются в тело HTTP-запроса, а размер передаваемых данных в байтах указывается в заголовке Content-Length:

POST /
Please, Вход or Регистрация to view URLs content!
HTTP/1.1
<Различные заголовки>
Content-Length: 27
<Различные заголовки>

login=admin&password=qwerty
Таким образом, в URL передаваемые параметры не видны. Простым способом сформировать POST-запрос не получится, они в основном генерируются с помощью HTML-форм, о которых речь пойдет в следующей статье. Что же касается PHP, то для POST-параметров выделен глобальный массив $_POST, доступ к которому аналогичен массиву $_GET.

3.MySQL я думаю описывать не надо!
3) Практика
Начнем с 1 пункта из введения как положить сайт.
После того как вы определились с какого железа вы будете производить атаку на сайт вам необходимо загрузить софт под названием Zdoser 2.0, найти вы его можете в интернете.Настройки под каждый сайт делаются индвидуально и с подходом.Учить писать вас POST запросы к определенному сайту я не буду. Вам будет предоставлена только база!
Пример настроек программы

Итог:

Не забывайте юзать Proxy!
Переходим ко 2 пункту как положить MySQL! Качаем софт под названием LOIC,найти можно легко в интернете!
Пример настроек программы на MySQL сервер

О передаче данных по TCP забудьте в программе,если ложите вебсервер ставите метод HTTP,а если на другие порты то UDP!
И помните это преследуется по закону!
Please, Вход or Регистрация to view URLs content!
содержит три статьи: статья 272 «Неправомерный доступ к компьютерной информации», статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Эти статьи предусматривают разнообразное наказание, в том числе штрафы, исправительные работы, обязательные работы (до 240 часов), арест либо лишение свободы сроком до семи лет.

На этом миниурок закончен!
Всем спасибо за внимание с вами был
Kosyas.








 
Последнее редактирование:

HellFire

Well-known member
Команда форума

HellFire

Well-known member
Команда форума
Сообщения
1,298
Реакции
1,442
Баллы
113
[hide=100]Ещё можно отправлять запросы на большие таблицы, к примеру на таблицы разных профилей, там обычно столько запросов генерится, что можно через грамотный F5 положить, но это не скажу как, а то тестить на ТХ будете[/hide] тратата, пишу под хайдом из-за тоо, что народ часто тестит на нас это xD
 

Belle_Reve

Зоркий глаз
Команда форума
Старший модератор

Belle_Reve

Зоркий глаз
Команда форума
Старший модератор
Сообщения
254
Реакции
126
Баллы
43
Привет всем! Это мой первый, но я думаю очень полезный пост. Сегодня я хочу рассказать вам о том как можно уничтожить сайт или MySQL сервер почти любого проекта Lineage II.
1. Как положить сайт?
Чтобы положить сайт Lineage II или любой другой необходимо знать различия между GET и POST запросами,хорошее железо с пропускной способностью не менее 1 Gbit ,ну и детский софт.
2.Как положить MySQL сервер проекта? (снести базу,а то и вырубить сервер с крашем Java и поломкой ядра)
Чтобы положить MySQL сервер проекта Lineage II необходимо,чтобы MySQL сервер был внешним,IP был публичный (Не под маской,но даже под маской можно вычислить),хорошее железо с пропускной способностью не менее 1 Gbit ,ну и софт вы не поверите какой LOIC,дада вы не ослышались LOIC (используется топ хакерами мира Anonymous).
На этом введение закончено,если тема будет актуальна,распишу подробнее
P.S форуму аверии было очень плохо вчера (StormWall`ы упали)

Всем спасибо с вами был Kosyas. alien Тема была создана специально для
Please, Вход or Регистрация to view URLs content!
.​
[DOUBLEPOST=1446827546,1446817123][/DOUBLEPOST]ап темку
Не вижу не чего полезного в этом посте.
1. Как положить сайт?
Чтобы положить сайт Lineage II или любой другой необходимо знать различия между GET и POST запросами,хорошее железо с пропускной способностью не менее 1 Gbit ,ну и детский софт.
Написано "как положить сайт". Допустим я первый день тут и не фига не шарю. Разницу между GET и POST я загуглю, железо у меня гуд и пропускная способность нормальная. И тут возникает вопрос. Как же всё таки положить сайт? Он написал абсолютно всю информацию не по теме.
2.Как положить MySQL сервер проекта? (снести базу,а то и вырубить сервер с крашем Java и поломкой ядра)
Чтобы положить MySQL сервер проекта Lineage II необходимо,чтобы MySQL сервер был внешним,IP был публичный (Не под маской,но даже под маской можно вычислить),хорошее железо с пропускной способностью не менее 1 Gbit ,ну и софт вы не поверите какой LOIC,дада вы не ослышались LOIC (используется топ хакерами мира Anonymous).
Опять же, как и в первой части, не чего по существу. Про IP это и начинающему читеру понятно. И опять же не нужная информация про железо и пропускную способность.
Тему следовало бы назвать, Что нужно для того, что бы положить сайт, а не как положить сайт. Потому что информации о том, как положить сайт просто нет.
 

DaVilka

nullptr
Команда форума
Главный модератор

DaVilka

nullptr
Команда форума
Главный модератор
Сообщения
373
Реакции
214
Баллы
43
Положил сетку за 10 сек
 

Rolfer

Адекват

Rolfer

Адекват
Сообщения
118
Реакции
26
Баллы
28
Будут ли бить пакеты после блокировки на iptables, если использовать прогу типа LOIC?
 

kosyas

Адекват

kosyas

Адекват
Сообщения
9
Реакции
16
Баллы
0
Будут ли бить пакеты после блокировки на iptables, если использовать прогу типа LOIC?
нет...если с нескольких юнитов делать,то думаю долго не заблокируют на iptables.Проще юзать ботнет с 5к+ зараженных компов. Лоик ложит мелкие сети,либо дырявые...
 

Сверху