LOIQ: как выполнять DDoS-атаки с помощью LOIC в Linux без использования Wine

Те, кто в курсе новостей в Интернете, новости связаны с Anonymousсвоих действий, они будут знать, что такие сайты, как ФБР, ЦРУ, Министерство юстиции США и многие другие важные сайты (Интерпол, Ватикан и т. д.), были отключены в течение нескольких часов ... чтобы не затягивать историю 🙂

Всего несколько дней назад новости вышли что администраторы популярного сайта Taringa обвиняются и предстанут перед судом "правосудия". И действия Anonymous Не стали ждать, потому что быстро ушли в оффлайн (через DDoS-атаки) различные правительственные сайты Аргентина.

Но ... Что такое DDoS-атака?

Я объясню это как можно проще 🙂

Атаковать DDoS означает атаку Отказ в обслуживании. Короче говоря, речь идет о тысячах тысяч обращений к веб-сайту. Другими словами, если вы или я сейчас зайдем на сайт X, это создаст определенную нагрузку (это поместит сервер, на котором должен работать сайт) ... 100 или 1000 человек, обращающихся к одному и тому же сайту, создадут нагрузку больше 10, что логично. Что ж, DDoS-атаки эквивалентны сотням тысяч (миллионов) пользователей, получающих доступ к одному и тому же сайту ЗА СЕКУНДУ. То есть доступ 100.000 1 предполагаемых пользователей, но через XNUMX секунду добавляется еще ... и все больше и больше в секунду. последствия? ... просто, наступит время, когда нагрузка на сервер (где находится веб-сайт) будет настолько большой, но НАСТОЛЬКО, что он просто исчерпает оперативную память и не может делать ничего другого ... и это, мои друзья, сделает сайт отключается.

Я попытался объяснить это как можно проще, хахаха. Вот почему, возможно, наиболее осведомленные, которых я знаю, они найдут какую-то другую ошибку или деталь, которые были исключены, мои извинения за это 😉

Теперь я научу вас, как делать эти атаки DDoS, используя инструмент, разработанный тем же Anonymous: Loiq..

Да ... существует LOIC, Значение Ионная пушка с низкой орбитой, и может использоваться в Windows, Mac или Linux. Проблема в том, что для использования в Linux необходимо установить Wine, а в этом (в Wine) Windows Net.Frameworks. То есть, чтобы он работал в Windows, нужно эмулировать LOIC (.exe) в нашем дистрибутиве. Другой способ (который я не пробовал) - использовать библиотеки Mono.

Мне лично не нравится ни одна из этих двух альтернатив. Мне не очень нравится использовать Wine, и я очень ненавижу Mono ¬_¬… так что же мне делать в этом случае?

К счастью, есть версия LOIC называть Loiq. (изменить с C на Q) написан на C ++ ... и использует библиотеки Qt 😀

Проще говоря ...

Мы просто спускаемся .tar.gz, мы распаковываем его и просто выполняем файл loiq и BINGO !! у нас есть Loiq. (который совпадает с LOIC) открыт в нашем дистрибутиве и готов к использованию 😉… или !! … Они могут просто установить . Деб и вуаля

Вот ссылки для скачивания:

Loiq. (Низкоорбитальная ионная пушка в C ++ и Qt) - «Архив» .Deb.

Loiq. (Низкоорбитальная ионная пушка в C ++ и Qt) - «Архив» .TAR.BZ2

Я напрямую использую .tar.bz2, потому что таким образом я избавляюсь от необходимости устанавливать другой пакет в моей системе как таковой.

То есть, чтобы выполнить его, я загружаю .tar.bz2, распаковываю его и выполняю.

Я оставлю вам команду, которая будет делать следующее:

  1. Загрузите пакет .tar.bz2
  2. Разархивируйте его.
  3. И это позволит вам просто набрать в терминале «лойк»(Без кавычек) запустить приложение для них.

cd $HOME && wget http://ftp.desdelinux.net/loiq-0.3.1a.tar.bz2 && bzip2 -dc loiq-0.3.1a.tar.bz2 | tar -xv && mv loiq-0.3.1a .loiq-0.3.1a && sudo ln -s $HOME/.loiq-0.3.1a/loiq /usr/local/bin/

У них спросят пароль, они его запишут и нажмут [Войти], и все, больше ничего 😀

Откройте другой терминал и введите «лойк»(Без кавычек) и нажмите [Войти]должно появиться следующее:

И это Loiq. ... что ни много ни мало LOIC но для Linux, используя библиотеки Qt.

Чтобы провести атаку (я проведу тест с внутренним сервером моей работы), в 1-м поле, где написано URL, мы помещаем домен (например server.domain.com), или, если мы знаем IP, мы можем поместить его в поле ниже, в котором написано IP. После того, как данные были записаны в одно из этих двух полей, мы нажимаем кнопку справа от поля с надписью «Lock On«. Далее внизу и в центре написано 10 и ниже «Потоки«, Увеличьте это до любого числа, я поставлю 100. Это число будет количеством пакетов / запросов, которые будут сделаны, и рядом с (выше, где написано "Метод") в выпадающем списке выбираем HTTP. У них есть еще много параметров, тайм-аут, каталог, который они хотят атаковать и т. Д. И т. Д.

Поскольку мы проводим только тест, оставим все как есть. Оставляю скриншот как у меня получилось:

А затем, как только данные будут введены ... они просто нажимают самую большую кнопку, на которой много странных букв хахаха (говорит: IMMAH CHARGIN MAH LAZOR)… И начинается атака 😀

Я сделаю это здесь, и менее чем через 5 секунд сервер, на который я нападаю (я помню, сервер здесь, на работе) будет занят почти 100% оперативной памяти, и процессоры на максимум ... см.:

Как видите ... 4 ЦП (физических, а не виртуальных) и 2 ГБ ОЗУ ушли на землю, автономный сервер, веб-сайт не был открыт, служба POP3, служба IMAP, все было отключено, потому что на сервере больше не было ресурсы для ответа на поступившие запросы.

И помните, это было сделано только одним человеком (я, одним LOIQ / LOIC) и всего с 1 запросами ... Можете ли вы представить себе, что более 100 человек проводят DDoS-атаки на одном сервере? (реальная цифра ...)… Я сказал, даже ЦРУ и ФБР сдались 😉

Уточняю, что это руководство с ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ!!

Цель размещения этого руководства состоит в том, чтобы всего через несколько часов после публикации мы разместили еще одно руководство на iptables и как получить защиту от DDoS. Именно для этого и поместили этот туториал 😉

Другая информация, которую следует учитывать ...

Если вы собираетесь провести DDoS-атаки (о которых я не говорю, хахаха), я рекомендую вам сначала прочитать Анонимный гид по безопасностиТам они объясняют про VPN и прочее.

Так или иначе. Надеюсь, вы хороши и не используете это во вредных целях ... не позволяйте темной стороне поглотить вас 😀

привет


41 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   диазепан сказал

    Не так давно и пиратская бухта, и wikileaks подвергались ddos-атакам на несколько часов, и теперь вы пришли с этим.

    1.    КЗКГ ^ Гаара сказал

      Я знаю ... поверьте мне, я вообще не забываю никакой информации такого рода.
      Я не согласен (ни капли) с тем, что случилось с PirateBay и WikiLeaks, и я знаю, что Anonymous официально не участвовали и не поддерживали это (официальные отчеты о них высказались против нападения, и виновник будет обнаружен ...).

      Если я разместил это руководство, это просто продолжение серии руководств / руководств по iptables, которые мы публикуем, потому что следующее руководство будет посвящено защите от DDoS.
      Это единственная причина, по которой я поместил этот урок.

      Надеюсь, это правильно поняли ...

      🙁… ебать дружище, ты говоришь так, будто я участвовал в DDoS-атаке против PirateBay O_O…

      1.    диазепан сказал

        Дорога в ад полна благих намерений …….

        Кстати, вы знаете, кто он, он был «отступником», который признался в твиттере.

        1.    КЗКГ ^ Гаара сказал

          Да, точно так же, как в Интернете полно руководств по DDoS, SQLi, hping3, flood, XSS, эксплойтам и т. Д.
          Да, здесь мы разместили учебное пособие по DDoS-атакам, и оно было НЕ тем, что вы думаете ... но также мы разместили учебное пособие о том, как получить защиту от этого типа атак.

          Кстати, те правила iptables из учебника, которые автор тестировал (и использует) в своей работе, эффективны против hping3 и LOIC / LOIQ.

          Привет друг

        2.    elav <° Linux сказал

          +1 Я не сторонник этого типа статей, но привет. В конце Anonymous пытаясь восстановить справедливость, вы совершаете преступление.

  2.   роб3р сказал

    Руки так и не ответили на заявку на ярмарку в UCI .. Что происходит, ЭЛАВ приезжать не хочет ...

    1.    elav <° Linux сказал

      Мы находимся в тысяче двух вещей. Между прочим, мне нужно, чтобы вы ответили мне на электронное письмо, которое я вам отправил, потому что время уходит, и мне нужно двигаться с этим ...

  3.   Алгабе сказал

    Многие не захотят использовать его в «образовательных» целях 🙂

  4.   Леонардопк1991 сказал

    Да, в образовательных целях разъяснили, что нужно выбросить сервер моего университета, как я вам говорил на IRC LOL.

    1.    КЗКГ ^ Гаара сказал

      Не делай этого, будь лучше их и не доставляй им удовольствия 🙂

  5.   Песчаный человек86 сказал

    Очень хорошая информация, я интересовался этой темой в течение долгого времени, но я не проводил много исследований по ней. Руководство очень четкое, большое вам спасибо.

  6.   Скоро сказал

    0000 OO

  7.   anubis_linux сказал

    хахаха, очень хорошее туто… У меня были обе версии HIOC и LOIC, но для Windows…. и @ KZKG ^ Gaara экспериментировал с тестом с моих серверов на их серверы jeej ... очень хорошее разъяснение, используется только в образовательных целях, хотя, как говорит KZKG ^ Gaara, при правильной настройке Iptables, это удовольствие, что DdoS-атаки проводятся на вас

    1.    КЗКГ ^ Гаара сказал

      Попробуй, чтобы увидеть хахаха ... что я иду туда лично и бью тебя к черту, ха-ха.
      Через некоторое время я опубликую учебник iptables по борьбе с DDoS хехе

  8.   hypersayan_x сказал

    Вы вообще заметили loic cf? эта программа использует ваш реальный IP-адрес для проведения атаки, и все доступы и IP-адреса регистрируются на сервере, а это означает, что вы можете попасть прямо в тюрьму за то, что захотели поиграть в juanker.
    В какой степени анонимы используют VPN, зомби-машины или кибер-кафе для проведения атак, не будучи столь легко обнаруженными.

    1.    КЗКГ ^ Гаара сказал

      Прочтите, пожалуйста, последние абзацы ...
      Там я уточняю, что сначала они НЕ должны делать DDoS, а также, если они раньше использовали VPN, я даже поместил ссылку на руководство по безопасности Anonymous.

  9.   Элинкс сказал

    Уфффф, здорово, это действительно здорово, хе-хе: P .. Большое спасибо, мой друг.

    PS: жду следующего руководства по борьбе с DDoS-атаками

    Привет!

    1.    КЗКГ ^ Гаара сказал

      Вскоре нам просто нужно сделать фотографию, чтобы поместить ее в пост, что iptables / firewall, который у нас есть, мы уже много использовали 😉

  10.   неименная сказал

    Давайте, всем делать ддос-атаки desdelinux протестировать сервер

    LOL

    привет

    ????

    1.    КЗКГ ^ Гаара сказал

      Вы бы смогли? ... чувак, у тебя должны быть очень плохие чувства, иначе мы сделали бы тебе что-то очень плохое 🙁

      1.    неименная сказал

        это был просто иронический комментарий без намерения оскорбить

        ????

    2.    elav <° Linux сказал

      Видеть. Было бы хорошо, если бы они дали нам наше собственное лекарство, посмотрим, услышит ли меня КЗКГ ^ Гаара когда-нибудь ^^

  11.   кондур05 сказал

    Мастер, если мудрость вечна хахахахаха

  12.   Хьюго сказал

    Я согласен с Элавом, я не думаю, что размещение учебников такого типа является наиболее успешным в таком публичном пространстве, как это, помимо того, что они побуждают кого-то сделать что-то глупое, это может привлечь ненужное внимание (для хорошего понимания ...)

    1.    Эрнест сказал

      Что ж, я должен не согласиться.
      В конце концов, учебное пособие по Linux остается учебным пособием, и эта статья - не более чем интересная информация для каждого пользователя Linux (полезна она или нет, зависит от каждого из них). Loic в книжных магазинах Qt? Я, по крайней мере, не знал его, а теперь знаю.

      1.    КЗКГ ^ Гаара сказал

        Конечно. Я, как и все (или, по крайней мере, многие) сетевые администраторы, должен всегда вводить новшества, узнавать о новых типах атак и так далее. Как только я прочитал и нашел LOIC, я понял, что заставить его работать в Linux было довольно проблематично, затем (несколько месяцев спустя) я нашел LOIQ и подумал, что было бы интересно поделиться этим.

        Кроме того, основная цель этого поста - не что иное, как дать место тому, что мы поместили рядом с этим, - защите от DDoS-атак.

        Привет друг

  13.   Каоз лира сказал

    хе-хе, что любопытно именно в университете я наблюдаю эту тему DDoS-атак, если бы они опубликовали это раньше, я бы добавил это как часть примера моего исследования XD, отличная информация, привет.

  14.   хаклопер775 сказал

    Очень хорошая запись с очень хорошей, хорошо объясненной информацией для всех пользователей Linux.С моей точки зрения, я всегда считал, что такой тип работы или пентеста следует проводить. desde Linux или какой-нибудь Unix, поскольку Windows меня не убеждает из-за большого количества вирусов и других проблем, в Unix мы можем выполнить netstat или tcpdump и четко видеть, что мы делаем и где мы это делаем.

    Еще одна интересная программа или, лучше сказать, инструмент - это скрипт, написанный на Perl

    Slowloris

    http://ha.ckers.org/slowloris/

    Очень интересно для

    Апач 1.х
    Апач 2.х
    dhttpd
    Веб-сервер GoAhead

    По этому поводу хорошо знать, как работают атаки, чтобы понять, как работает защита, поскольку это только узнает нас больше, а также это мы будем делать только с нашими сайтами для тестирования, поскольку другой вопрос - это IP.

    Привет 😀

  15.   Аарон Луна сказал

    привет, я следил за инструкцией:

    cd $ HOME && wget http://ftp.desdelinux.net/loiq-0.3.1a.tar.bz2 && bzip2 -dc loiq-0.3.1a.tar.bz2 | tar -xv && mv loiq-0.3.1a .loiq-0.3.1a && sudo ln -s $ HOME / .loiq-0.3.1a / loiq / usr / local / bin /

    но при попытке запустить приложение:

    корень @ ubuntu: / usr / local / bin # ls
    лойк
    корень @ ubuntu: / usr / local / bin # loiq

    это вызывает у меня следующую ошибку:

    корень @ ubuntu: / usr / local / bin # loiq
    loiq: ошибка при загрузке разделяемых библиотек: libQtGui.so.4: не удается открыть файл общих объектов: нет такого файла или каталога

    что может быть неправильным из того, что я понимаю, вы не можете открыть объект общего файла

    1.    Персей сказал

      Ошибка не обнаруживается в процедуре установки, деталь заключается в том, что библиотеки Qt, необходимые для запуска приложения, не установлены в вашей системе. Как мой партнер Гаара используйте KDE, у него нет этой проблемы, без этого при использовании Gnome (GTK) вы получите эту «ошибку». К сожалению, на данный момент я не использую Ubuntu / Debian ни на одном из моих компьютеров, поэтому я не могу сказать вам, какие пакеты необходимы для правильного запуска приложения :(.

      @Гаара вы используете Debian, было бы неплохо, если бы вы расширили статью, чтобы решить эту проблему ...

      Привет 😉

    2.    КЗКГ ^ Гаара сказал

      Моя ошибка, извините ... Надо было уточнить это еще немного, хе-хе.
      Бывает, что LOIQ, как я сказал в сообщении, написан с использованием библиотек Qt, то есть ... KDE, поэтому, если вы используете Gnome (Unity, Cinnamon), Xfce или другую среду, НЕ KDE, это произойдет с вами.

      Чтобы сильно не напортачить, попробуйте .deb 😉

      Приветствия и любые проблемы, мы здесь, чтобы помочь.

  16.   Lolencio сказал

    «И помните, это было сделано только одним человеком (я, один LOIQ / LOIC) и всего с 1 запросами ... Можете ли вы представить, что более 100 человек совершают DDoS-атаки на один и тот же сервер? (реальная цифра ...) ... что было сказано, даже ЦРУ и ФБР уступили »

    Какое отношение будет иметь атака на вашу локальную сеть к атаке, осуществленной через Интернет? В любом случае ... говорить, не имея ни малейшего понятия ... отличный блог, да

    1.    КЗКГ ^ Гаара сказал

      Привет и добро пожаловать 😉

      Какое отношение будет иметь атака на вашу локальную сеть к атаке, осуществленной через Интернет?

      Конечно ничего, это два совершенно разных СМИ. Я сказал то, что вы цитируете в своем комментарии, чтобы менее опытный пользователь мог понять, чего можно достичь, увидеть (и прочитать в нескольких словах) то, о чем говорилось в начале сообщения, потому что я не имел в виду, что это было всего лишь еще один пост просто теории.

      В любом случае ... говорить, не понимая

      😉… да, понятия не имею 😀
      Не могли бы вы, если вы так любезны, объяснить мне, что или где я ошибся или сказал что-то не так? Вы знаете, мы, новички, склонны ошибаться 🙂

      отличный блог да

      Спасибо в любом случае casos

      Спасибо за визит и комментарий, жду вашего ответа ^ - ^

  17.   Аарон Луна сказал

    @perseo, @ garaa… .grax за информацию Я пробую и расскажу, как все прошло…

  18.   Александр сказал

    Извините, друг, какую команду мне использовать, чтобы удалить его из терминала? '

    1.    КЗКГ ^ Гаара сказал

      Если вы установили его с помощью .DEB, вам просто нужно найти пакет с помощью Synaptic или с помощью:
      поиск в apt-cache loiq

      Предполагая, что пакет называется: loiq
      Этого было бы достаточно, чтобы его удалить:
      sudo apt-get очистка loiq

      привет

  19.   Хорхелейтор сказал

    Здравствуйте, привет ... ваша статья интересная ... но в качестве второй части было бы хорошо знать, как скрыть ip, чтобы не оказаться перед судом. Жду ваших уроков, учитель и да пребудет с вами сила.

  20.   виктор сказал

    Я урод…. ищу руководство по борьбе с атаками, я нахожу это…. Я не падаю от удивления, браво мальчик ...

  21.   Иван сказал

    Уй да Уй да… Нас легион, мы анонимы ..

  22.   Серый сказал

    Привет, братан, как называется программа, в которой вы просматриваете HTTP-запросы и трафик, генерируемый LOIQ?

  23.   Марсело Мартинес сказал

    Привет, учителя, извините за неудобства, но ссылка не работает. Не могли бы вы повторно загрузить ее?
    Я новичок в Linux, но очень стараюсь.

    Pd: кто-нибудь знает, что нужно знать, чтобы работать в компьютерной безопасности?
    потому что хотелось бы попасть в эту прекрасную местность,
    и какие языки больше подходят для этого мира?

    Атте: Большое спасибо.