LOIQ: Jak przeprowadzać ataki DDoS za pomocą LOIC w systemie Linux, bez użycia Wine

Ci, którzy są świadomi wiadomości w Internecie, wiadomości, do których prowadzą linki Anonimowy, o swoich działaniach, będą wiedzieć, że strony internetowe takie jak FBI, CIA, Departament Sprawiedliwości Stanów Zjednoczonych i wiele innych ważnych stron (Interpol, Watykan itp.) były nieaktywne przez kilka godzin ... aby nie robić historii zbyt długo 🙂

Zaledwie kilka dni temu wyszła wiadomość że administratorzy popularnego serwisu Taringa zostali oskarżeni i staną przed „sprawiedliwością” w procesie. I działania wg Anonimowy Nie czekali, bo szybko przeszli w tryb offline (poprzez ataki DDoS) różne witryny rządowe z Argentyny

Ale ... Co to jest atak DDoS?

Wyjaśnię to tak prosto, jak to tylko możliwe 🙂

Atak DDoS oznacza atak Odmowa usługi. Krótko mówiąc, chodzi o dostęp do witryny internetowej tysiące razy. Innymi słowy, jeśli ty lub ja wejdziemy teraz na stronę X, to generuje określone obciążenie (umieszcza serwer, na którym ma działać strona) ... 100 lub 1000 osób uzyskujących dostęp do tej samej witryny wygeneruje obciążenie większe niż 10, to jest logiczne. Cóż, ataki DDoS są odpowiednikiem setek tysięcy (milionów) użytkowników uzyskujących dostęp do tej samej witryny na sekundę. To znaczy, 100.000 1 domniemanych użytkowników uzyskuje dostęp, ale po XNUMX sekundzie jest dodawanych więcej ... i coraz więcej na sekundę. konsekwencje? ... prosto, przyjdzie taki czas, kiedy obciążenie serwera (na którym jest strona) będzie tak duże, ale TAK DUŻO, że po prostu zabraknie mu RAM-u i nie da rady zrobić nic więcej ... i to moi przyjaciele sprawi, że strona internetowa przechodzi w tryb offline.

Próbowałem to wyjaśnić tak prosto, jak to tylko możliwe hahaha. Dlatego chyba najbardziej znający się na rzeczy wiem, że znajdą jakiś inny błąd lub szczegół, który został wykluczony, przepraszam za to 😉

Teraz tutaj nauczę cię, jak wykonywać te ataki DDoS, używając narzędzia opracowanego przez to samo Anonimowy: LOIQ.

Tak ... istnieje PRAWOco to znaczy Działo jonowe o niskiej orbiciei może być używany w systemie Windows, Mac lub Linux. Problem w tym, że aby używać go w Linuksie, trzeba zainstalować Wine, aw tym (w Wine) Windows Net.Frameworks. Oznacza to, że aby działał w systemie Windows, musisz emulować rozszerzenie PRAWO (.exe) w naszej dystrybucji. Innym sposobem (którego nie próbowałem) jest użycie bibliotek Mono.

Osobiście nie lubię żadnej z tych dwóch alternatyw. Nie lubię używać Wine i naprawdę nienawidzę Mono ¬_¬… więc co zrobić w takim przypadku?

Na szczęście istnieje wersja PRAWO nazwać LOIQ (zmiana z C na Q) napisany w C ++ ... i korzysta z bibliotek Qt 😀

Mówiąc najprościej ...

Po prostu schodzimy .tar.gz, rozpakowujemy go i po prostu uruchamiamy plik loiq i BINGO !! mamy LOIQ (który jest taki sam jak PRAWO) otwarte w naszej dystrybucji i gotowe do użycia 😉… lub !! … Mogą po prostu zainstalować plik deb i voila 😀

Oto linki do pobrania:

LOIQ (Działko jonowe o niskiej orbicie w C ++ i Qt) - „Archiwum DEB

LOIQ (Działko jonowe o niskiej orbicie w C ++ i Qt) - „Archiwum .TAR.BZ2

Używam bezpośrednio .tar.bz2, ponieważ w ten sposób oszczędzam konieczności instalowania innego pakietu w moim systemie.

Innymi słowy, aby go wykonać, pobieram plik .tar.bz2, rozpakowuję go i wykonuję.

Zostawię ci polecenie, które wykona następujące czynności:

  1. Pobierz pakiet .tar.bz2
  2. Rozpakuj to.
  3. Pozwoli ci to po prostu wpisując terminal «patrz»(Bez cudzysłowów) uruchom dla nich aplikację.

cd $HOME && wget http://ftp.desdelinux.net/loiq-0.3.1a.tar.bz2 && bzip2 -dc loiq-0.3.1a.tar.bz2 | tar -xv && mv loiq-0.3.1a .loiq-0.3.1a && sudo ln -s $HOME/.loiq-0.3.1a/loiq /usr/local/bin/

Zostaną poproszeni o podanie hasła, zapisują je i naciskają [Wchodzić]i to wszystko, nic więcej 😀

Otwórz inny terminal i wpisz «patrz»(Bez cudzysłowów) i naciśnij [Wchodzić]powinno pojawić się:

I to jest LOIQ ... czyli ani więcej, ani mniej niż PRAWO ale dla Linuxprzy użyciu bibliotek Qt.

Aby wykonać atak (zrobię test z wewnętrznym serwerem mojej pracy), w pierwszym polu, w którym jest napisane URL, umieszczamy domenę (na przykład server.domain.com), lub jeśli znamy adres IP, możemy umieścić to w polu poniżej, tym, które mówi IP. Po wpisaniu danych w jednym z tych dwóch pól naciskamy przycisk po prawej stronie pola z napisem «Zamknąć na klucz«. Następnie niżej i pośrodku 10 i poniżej «Wątki«, Zwiększ to do dowolnej liczby, wstawię 100. Ta liczba będzie liczbą pakietów / żądań, które zostaną wykonane, a tuż obok (powyżej, gdzie jest napisane Method) wybieramy HTTP z listy rozwijanej. Mają o wiele więcej opcji, limit czasu, katalog, który chcą zaatakować itp. Itd.

Ponieważ robimy tylko test, zostawmy to na tym. Zostawiam zrzut ekranu, jak się u mnie okazało:

A potem, kiedy dane są już dostępne ... po prostu wciskają największy przycisk, ten z wieloma dziwnymi literami hahaha (mówi: IMMAH CHARGIN MAH LAZOR)… I zaczyna się atak 😀

Zrobię to tutaj i za mniej niż 5 sekund serwer, który atakuję (pamiętam, serwer stąd w pracy) będzie miał prawie 100% zajętej pamięci RAM, a procesory maksymalnie… zobacz:

Jak widać ... 4 procesory (fizyczne, a nie wirtualne) i 2 GB pamięci RAM poszły na ziemię, serwer offline, brak otwartej strony internetowej, usługa POP3, usługa IMAP, wszystko było w trybie offline, bo serwer już nie miał zasoby potrzebne do odpowiadania na złożone wnioski.

I pamiętaj, zrobiła to tylko 1 osoba (ja, pojedynczy LOIQ / LOIC) i tylko 100 żądań ... Czy możesz sobie wyobrazić więcej niż 3000 osób wykonujących ataki DDoS na tym samym serwerze? (prawdziwa postać ...) ... Powiedziałem, że nawet CIA i FBI uległy 😉

Wyjaśnię, że ten poradnik dotyczy CELE EDUKACYJNE!!

Celem umieszczenia tego samouczka jest to, że zaledwie kilka godzin po opublikowaniu umieścimy kolejny samouczek iptables i jak uzyskać ochronę przed DDoS. W tym celu umieściliśmy ten samouczek 😉

Inne informacje, które należy wziąć pod uwagę ...

Jeśli masz zamiar robić DDoS (czego ci nie mówię hahaha), radzę najpierw przeczytać Anonimowy przewodnik bezpieczeństwa, tam wyjaśniają o VPN i innych.

Tak czy inaczej. Mam nadzieję, że jesteś dobry i nie używaj tego do szkodliwych celów ... nie pozwól, aby ciemna strona cię pochłonęła 😀

pozdrowienia


41 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   diazepam powiedział

    Ostatnio zarówno zatoka piratów, jak i Wikileaks były przez kilka godzin atakowane przez DDoS, a teraz przychodzisz z tym.

    1.    KZKG ^ Gaara powiedział

      Wiem ... uwierz mi, w ogóle nie jestem obojętny na takie informacje.
      Nie zgadzam się (ani trochę) z tym, co stało się z PirateBay i WikiLeaks i mam świadomość, że Anonymous nie uczestniczył oficjalnie ani nie wspierał (ich oficjalne relacje wypowiadały się przeciwko atakowi, a sprawca zostanie odkryty ...).

      Jeśli umieszczę ten samouczek, jest to po prostu zapewnienie ciągłości serii przewodników / tutoriali na temat iptables, które umieściliśmy, ponieważ następnym tutorialem będzie uzyskanie ochrony przed DDoS.
      To jedyny powód, dla którego umieściłem ten samouczek.

      Mam nadzieję, że nie jest to źle zrozumiane ...

      🙁… kurwa kolego, brzmi to tak, jakbym uczestniczył w ataku DDoS przeciwko PirateBay O_O…

      1.    diazepam powiedział

        Droga do piekła jest pełna dobrych intencji …….

        Swoją drogą, wiecie kim on jest, był „renegatem”, który przyznał się na Twitterze.

        1.    KZKG ^ Gaara powiedział

          Tak, podobnie jak internet jest pełen samouczków na temat DDoS, SQLi, hping3, flood, XSS, exploitów itp.
          Tak, tutaj umieściliśmy samouczek DDoS, którego intencją nie było to, co myślisz ... ale także umieściliśmy samouczek, jak uzyskać ochronę przed tego typu atakiem.

          Nawiasem mówiąc, reguły iptables z tutoriala, które autor przetestował (i używa) w swojej pracy, są skuteczne przeciwko hping3 i LOIC / LOIQ.

          Witaj przyjacielu

        2.    elav <° Linux powiedział

          +1 Nie jestem zwolennikiem tego typu artykułów, ale hej. Na końcu Anonimowy próbując wymierzyć sprawiedliwość, popełniasz przestępstwo.

  2.   rob3r powiedział

    Ręce nie odpowiedziały na prośbę targów w UCI .. Co się dzieje ELAV nie chce przyjeżdżać ...

    1.    elav <° Linux powiedział

      Jesteśmy w tysiącu dwóch rzeczach. Na marginesie chcę, żebyś odpowiedział mi na e-mail, który ci wysłałem, ponieważ czas ucieka i muszę się z tym zmierzyć ...

  3.   Algawa powiedział

    Wiele osób nie będzie miało ochoty używać go do celów „edukacyjnych” 🙂

  4.   Leonardopc1991 powiedział

    Jeśli wyjaśnili w celach edukacyjnych, aby wyrzucić serwer mojej uczelni, tak jak powiedziałem na IRC LOL

    1.    KZKG ^ Gaara powiedział

      Nie rób tego, bądź lepszy od nich i nie zadowalaj ich 🙂

  5.   Sandman86 powiedział

    Bardzo dobra informacja, temat interesowałem się od jakiegoś czasu, ale nie przeprowadziłem zbyt wielu badań na ten temat. Przewodnik jest bardzo jasny, bardzo dziękuję.

  6.   Zaraz powiedział

    0000 OO

  7.   anubis_linux powiedział

    hahaha bardzo dobre tuto ... Miałem obie wersje HIOC i LOIC, ale dla Windows .... i @ KZKG ^ Gaara eksperymentował z testem z moich serwerów na ich serwery jeej ... bardzo dobre wyjaśnienie, używane tylko do celów edukacyjnych, chociaż jak mówi KZKG ^ Gaara przy odpowiedniej konfiguracji Iptables, to dla przyjemności ataki DdoS są przeprowadzone na tobie

    1.    KZKG ^ Gaara powiedział

      Spróbuj, żebyś mógł zobaczyć hahaha ... że idę tam osobiście i pokonam cię do diabła haha.
      Za chwilę opublikuję samouczek iptables anty-DDoS hehe

  8.   hypersayan_x powiedział

    Czy zauważyłeś w ogóle cf Loic? ten program używa twojego prawdziwego adresu IP do przeprowadzenia ataku, a wszystkie dostępy i adresy IP są rejestrowane na serwerze, co oznacza, że ​​możesz iść prosto do więzienia za chęć gry w Juankera.
    Jeśli chodzi o anonimowość, używaj VPN, maszyn zombie lub cyber kawiarenek do przeprowadzania ataków bez tak łatwego wykrywania.

    1.    KZKG ^ Gaara powiedział

      Przeczytaj proszę ostatnie akapity ...
      Tam wyjaśniam, że najpierw NIE powinni robić DDoS, a także jeśli wcześniej używali VPN, umieszczam nawet link do anonimowej instrukcji bezpieczeństwa.

  9.   elynx powiedział

    Uffff, super, to jest naprawdę fajne hehe: P .. Dziękuję bardzo przyjacielu.

    PS: czekam na następny samouczek dotyczący anty-DDoS

    Pozdrowienia!

    1.    KZKG ^ Gaara powiedział

      Już niedługo wystarczy zrobić zdjęcie, żeby umieścić w poście, że z iptables / firewall, z którego korzystaliśmy już bardzo dużo 😉

  10.   bez nazwy powiedział

    No dalej, wszyscy robią ataki ddos desdelinux aby przetestować serwer

    lol

    pozdrowienia

    🙂

    1.    KZKG ^ Gaara powiedział

      Byłbyś w stanie? ... stary, musiałbyś mieć bardzo złe uczucia, inaczej zrobilibyśmy ci coś bardzo złego 🙁

      1.    bez nazwy powiedział

        był to po prostu ironiczny komentarz, bez zamiaru obrażania

        🙂

    2.    elav <° Linux powiedział

      Widzieć. Byłoby dobrze, gdyby dali nam własne lekarstwa, zobaczmy, czy KZKG ^ Gaara mnie kiedykolwiek wysłucha ^^

  11.   kondur05 powiedział

    Mistrz, jeśli mądrość jest wieczna, hahahahaha

  12.   Hugo powiedział

    Zgadzam się z Elavem, nie sądzę, że umieszczenie tego typu tutoriali jest najbardziej udane w takiej przestrzeni publicznej, jak ta, oprócz zachęcania kogoś do zrobienia czegoś głupiego, mogłoby przyciągnąć niepotrzebną uwagę (do dobrego zrozumienia ...)

    1.    Ernest powiedział

      Cóż, muszę się nie zgodzić.
      W końcu samouczek dotyczący Linuksa nadal jest samouczkiem, a ten artykuł to nic innego jak interesująca informacja dla każdego użytkownika Linuksa (czy jest przydatna, czy nie, zależy od każdego). Loic w księgarniach Qt? Ja przynajmniej go nie znałem, a teraz już wiem.

      1.    KZKG ^ Gaara powiedział

        W rzeczy samej. Ja, podobnie jak wszyscy (lub przynajmniej wielu) administratorów sieci, muszę zawsze wprowadzać innowacje, uczyć się o nowych typach ataków i tak dalej. Kiedy przeczytałem i znalazłem LOIC, zdałem sobie sprawę, że uruchomienie go na Linuksie było sporym problemem, a potem (miesiące później) znalazłem LOIQ i pomyślałem, że warto się tym podzielić.

        Ponadto głównym celem tego postu jest nic innego jak zapewnienie miejsca temu, który umieścimy obok tego, czyli zabezpieczeniu anty-DDoS.

        Pozdrowienia przyjacielu 😀

  13.   Lira Kaoza powiedział

    hehe, że ciekawy właśnie na uniwersytecie widzę ten numer ataki DDoS, gdyby opublikowali to wcześniej, dodałbym to jako część przykładu moich badań XD, doskonałe informacje, pozdrowienia.

  14.   hacker775 powiedział

    Bardzo dobry wpis z bardzo dobrymi, dobrze wyjaśnionymi informacjami dla wszystkich użytkowników Linuksa.Z mojego punktu widzenia zawsze uważałem, że tego typu prace lub pentesty powinny zostać wykonane. desde Linux lub jakiś Unix, ponieważ Windows mnie nie przekonuje z powodu tak wielu wirusów i innych problemów, w Unixie możemy zrobić netstat lub tcpdump i możemy wyraźnie zobaczyć, co robimy i gdzie to robimy.

    Innym interesującym programem lub lepiej wymienionym narzędziem jest ten skrypt napisany w perlu

    slowloris

    http://ha.ckers.org/slowloris/

    Bardzo interesujące dla

    Apache 1.x
    Apache 2.x
    dhttpd
    Serwer WWW GoAhead

    Jeśli chodzi o ten temat, dobrze jest wiedzieć, jak działają ataki, aby zrozumieć, jak działa obrona, ponieważ to tylko nauczy nas więcej, a także zrobimy to tylko z naszymi witrynami do testowania, ponieważ inna sprawa to ip.

    Pozdrowienia 😀

  15.   Aaron Luna powiedział

    cześć, postępowałem zgodnie z tutorialem:

    cd $ HOME && wget http://ftp.desdelinux.net/loiq-0.3.1a.tar.bz2 && bzip2 -dc loiq-0.3.1a.tar.bz2 | tar -xv && mv loiq-0.3.1a .loiq-0.3.1a && sudo ln -s $ HOME / .loiq-0.3.1a / loiq / usr / local / bin /

    ale podczas próby uruchomienia aplikacji:

    root @ ubuntu: / usr / local / bin # ls
    patrz
    root @ ubuntu: / usr / local / bin # loiq

    wyrzuca mi następujący błąd:

    root @ ubuntu: / usr / local / bin # loiq
    loiq: błąd podczas ładowania współdzielonych bibliotek: libQtGui.so. 4: nie można otworzyć współdzielonego pliku obiektu: nie ma takiego pliku lub katalogu

    co może być błędne z tego, co rozumiem, nie możesz otworzyć obiektu udostępnionego pliku

    1.    Perseusz powiedział

      Błąd nie występuje w procedurze instalacji, szczegół jest taki, że biblioteki Qt niezbędne do uruchomienia aplikacji nie są zainstalowane w twoim systemie. Jako mój partner gaara jeśli używasz KDE, nie ma tego problemu, ale zamiast tego, gdy używasz Gnome (GTK), pojawia się ten „błąd”. Niestety w tej chwili nie używam Ubuntu / Debiana na żadnym z moich komputerów, więc nie mogłem Ci powiedzieć, jakie pakiety są potrzebne do prawidłowego uruchomienia aplikacji :(.

      @Gara używasz Debiana, nie byłoby źle, gdybyś rozszerzył artykuł, aby rozwiązać ten problem ...

      Pozdrowienia 😉

    2.    KZKG ^ Gaara powiedział

      Mój błąd, przepraszam ... Powinienem był to sprecyzować trochę bardziej hehe.
      Zdarza się, że LOIQ, jak wspomniałem w poście, jest napisane za pomocą bibliotek Qt, czyli… KDE, więc jeśli używasz Gnome (Unity, Cinnamon), Xfce lub innego środowiska, które NIE jest KDE, stanie się to z Tobą.

      Aby nie zepsuć dużo, wypróbuj plik .deb 😉

      Pozdrowienia i wszelkie problemy, którym służymy pomocą.

  16.   lolencio powiedział

    «I pamiętaj, zrobiła to tylko 1 osoba (ja, pojedynczy LOIQ / LOIC) i przy zaledwie 100 żądaniach… Czy możesz sobie wyobrazić więcej niż 3000 osób wykonujących ataki DDoS na tym samym serwerze? (prawdziwa liczba ...) ... co zostało powiedziane, nawet CIA i FBI uległy »

    Jak atak przeprowadzony w Twojej sieci lokalnej będzie miał wspólnego z atakiem przeprowadzonym przez Internet? W każdym razie ... rozmowa bez pojęcia ... świetny blog huh 🙂

    1.    KZKG ^ Gaara powiedział

      Witam i zapraszam 😉

      Co ma wspólnego atak przeprowadzony w Twojej sieci lokalnej z atakiem przeprowadzonym przez Internet?

      Oczywiście nic, to dwa zupełnie różne media. Powiedziałem, co cytujesz w swoim komentarzu, aby mniej doświadczony użytkownik mógł zorientować się, co można osiągnąć, zobaczyć (i przeczytać w kilku słowach) o czym mówiono na początku wpisu, bo tak Nie zamierzam, aby był to jeszcze tylko jeden post z teorii słusznej.

      W każdym razie ... rozmowa bez pojęcia

      😉… racja, nie mam pojęcia 😀
      Czy mógłbyś, jeśli jesteś tak miły, wyjaśnić mi, co lub gdzie popełniłem błąd lub powiedziałem coś nie tak? Wiesz, my nowicjusze jesteśmy podatni na błędy 🙂

      świetny blog hę

      Dziękuję w obu przypadkach casos

      Dziękuję za wizytę i komentarz, czekam na odpowiedź ^ - ^

  17.   Aaron Luna powiedział

    @perseo, @ garaa… .grax dla informacji. Spróbuję i powiem ci, jak poszło ……

  18.   Alexander powiedział

    Wybacz mi przyjacielu i aby odinstalować go z terminala, jakiego polecenia używam?

    1.    KZKG ^ Gaara powiedział

      Jeśli zainstalowałeś go przy użyciu .DEB, po prostu musisz wyszukać pakiet za pomocą Synaptic lub używając:
      Loiq wyszukiwania apt-cache

      Zakładając, że pakiet nazywa się: loiq
      To wystarczyłoby, aby go usunąć:
      sudo apt-get purge loiq

      pozdrowienia

  19.   jorgeleitor powiedział

    Cześć, cześć… ciekawy artykuł… ale jako druga część dobrze byłoby wiedzieć, jak zaciemnić adres IP, aby nie skończyć przed sądem. Czekam na twoje lekcje, nauczycielu i niech siła będzie z tobą.

  20.   viktor powiedział

    Freak…. szukam poradnika antyatakowego znajduję to…. Nie upadam ze zdziwienia, brawo chłopcze ...

  21.   Ivan powiedział

    Uy tak Uy tak… Jesteśmy legionem, jesteśmy anonimowi.

  22.   Szary powiedział

    Cześć stary, jak nazywa się program, w którym przeglądasz żądania HTTP i ruch generowany przez LOIQ?

  23.   Marcelo Martineza powiedział

    Witajcie nauczyciele, przepraszam za niedogodności, ale link jest niedostępny, czy ktoś mógłby być na tyle uprzejmy, aby ponownie go przesłać?
    Jestem nowy w Linuksie, ale bardzo się staram.

    PS: Czy ktoś dokładnie wie, co wiedzieć, co wiedzieć, aby pracować w ochronie komputerów?
    ponieważ chciałbym dostać się do tego pięknego obszaru,
    jakie języki są bardziej odpowiednie dla tego świata?

    Atte: Dziękuję bardzo.