В этой статье я познакомлю вас с утилитой Memcrashed.
Memcrashed - это инструмент, позволяющий использовать Shodan.io для получения сотен уязвимых Memcached серверов. Затем он позволяет использовать те же серверы для запуска широко распространенной атаки типа DDoS путем подделки пакетов UDP, полученных вашей жертвой. Полезная нагрузка по умолчанию включает в себя команду memcached "stats", 10 байтов для отправки, но ответ составляет от 1500 байт до сотен килобайт. Только представьте себе цифры. Очень грозное оружие. Чтобы ознакомится с последствиями уже произведенных атак, просто загуглите. Последствия и мощность просто поражают. 28 февраля 2108 г. на GitHub.com произошла атака мощностью 1,35 Тб/сек.
Данная статья предоставлена исключительно в целях ознакомления, применение на практике влечет за собой ответственность, предусмотренную законодательством вашей страны.
Если вы вдруг не совсем осведомлены:
DoS (Denial of Service «отказ в обслуживании») — хакерская атака на сервер с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. В настоящее время DoS и DDoS атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик. И еще, простыми словами DoS - это атака с одного компьютера (зачастую не эффективна), DDoS - это атака выполняемая одновременно с большого числа компьютеров. Не путайте.
Немного теории (принцип работы инструмента):
Амплифицированная DDoS-атака - это тип DDoS-атак с отражением, эксплуатирующий набор сетевых протоколов Universal Plug and Play (UPnP) для отправки амплифицированного потока трафика серверу-жертве. Этот трафик переполняет инфраструктуру атакуемого сервера и приводит к его отказу. Простыми словами серверы memcached имеют возможность работать по протоколу UDP. UDP - это сетевой протокол, который позволяет отправлять данные без предварительного получения так называемого "рукопожатия", представляющего собой сетевой процесс, в котором обе стороны соглашаются установить связь. Протокол UDP используется потому, что для отправки данных целевому серверу, не нужно его предварительное согласие на прием данных, что позволяет отправлять огромное количество данных без подтверждения со стороны целевого сервера.
Практика
Переходим к установке инструмента. Я буду использовать распространенную в сфере ИБ ОС Kali linux (x64 в моем случаи)
Данный инструмент пылиться в недрах гитхаба. для его установке запускаем Кали, открывает терминал и вводим следующее:
после обновления переходим к git clone:
Далее нужно проверить наличие необходимых для работы инструментов. Ваш ответ будет выглядить немного подругому, так как я уже все устанавливал ранее. при повторном вводе команды, ответ получится как у меня.
сами команды:
переходим в директорию инструмента:
и последняя команда:
теперь инструмент готов к использованию:
Memcrashed просит ввести ему валидный api key shodan (кто не знает шодан - гуглите). api key можно попробовать поискать на github.com по по анологичной фразе: api key //// ApiKey //// ApiKey Shodan /////
примерно 10 минут поиска, и ключ shodan.io у меня в руках (полная платная версия. 3к если не ошибаюсь)
P/S 45651 сервер..... я не использовал этот инструмент, только ознакомился. Настоятельно не рекомендую использовать его в любых целях.
Инструмент позволяет хранить данные шодан (сервера memcashed) и использовать их без подключения к шодан.
Далее инструмент будет спрашивать есть ли у вас локальные боты (сохраненый поиск шодан) или же искать по api key на шодан. попросит IP (target - цель) и спросит по какому порту бить. тут нужен открытый порт у цели. попросит ввести мощность атаки ( Enter preferred power (Default 1): ) и какой payload использовать ( Enter payload contained inside packet) по умолчанию лучше использовать stats (10 байтов для отправки, ответ от 1500 байт до сотен килобайт).
Так же, как и говорилось выше, программа предложит записать сервера в файл bots.txt (для использования без shodan). " Would you like to display all the bots from Shodan? <Y/n>: " при вводе "y" начнется перечисление серверов на мониторе:
я остановил этот процесс, так как мне это не нужно. Мы же только ознакамливаемся
Помните, DDoS это уголовно наказуемая деятельность.
Memcrashed - это инструмент, позволяющий использовать Shodan.io для получения сотен уязвимых Memcached серверов. Затем он позволяет использовать те же серверы для запуска широко распространенной атаки типа DDoS путем подделки пакетов UDP, полученных вашей жертвой. Полезная нагрузка по умолчанию включает в себя команду memcached "stats", 10 байтов для отправки, но ответ составляет от 1500 байт до сотен килобайт. Только представьте себе цифры. Очень грозное оружие. Чтобы ознакомится с последствиями уже произведенных атак, просто загуглите. Последствия и мощность просто поражают. 28 февраля 2108 г. на GitHub.com произошла атака мощностью 1,35 Тб/сек.
Данная статья предоставлена исключительно в целях ознакомления, применение на практике влечет за собой ответственность, предусмотренную законодательством вашей страны.
Если вы вдруг не совсем осведомлены:
DoS (Denial of Service «отказ в обслуживании») — хакерская атака на сервер с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. В настоящее время DoS и DDoS атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик. И еще, простыми словами DoS - это атака с одного компьютера (зачастую не эффективна), DDoS - это атака выполняемая одновременно с большого числа компьютеров. Не путайте.
Немного теории (принцип работы инструмента):
Амплифицированная DDoS-атака - это тип DDoS-атак с отражением, эксплуатирующий набор сетевых протоколов Universal Plug and Play (UPnP) для отправки амплифицированного потока трафика серверу-жертве. Этот трафик переполняет инфраструктуру атакуемого сервера и приводит к его отказу. Простыми словами серверы memcached имеют возможность работать по протоколу UDP. UDP - это сетевой протокол, который позволяет отправлять данные без предварительного получения так называемого "рукопожатия", представляющего собой сетевой процесс, в котором обе стороны соглашаются установить связь. Протокол UDP используется потому, что для отправки данных целевому серверу, не нужно его предварительное согласие на прием данных, что позволяет отправлять огромное количество данных без подтверждения со стороны целевого сервера.
Практика
Переходим к установке инструмента. Я буду использовать распространенную в сфере ИБ ОС Kali linux (x64 в моем случаи)
Данный инструмент пылиться в недрах гитхаба. для его установке запускаем Кали, открывает терминал и вводим следующее:
Код:
apt-get update & apt-get upgrade
Код:
git clone https://github.com/649/Memcrashed-DDoS-Exploit.git
Далее нужно проверить наличие необходимых для работы инструментов. Ваш ответ будет выглядить немного подругому, так как я уже все устанавливал ранее. при повторном вводе команды, ответ получится как у меня.
сами команды:
Код:
apt-get install python3
Код:
pip install scapy
Код:
pip install shodan
переходим в директорию инструмента:
Код:
cd /Memcrashed-DDoS-Exploit
и последняя команда:
Код:
pip install -r requirements.txt
теперь инструмент готов к использованию:
Код:
python3 Memcrashed.py
Memcrashed просит ввести ему валидный api key shodan (кто не знает шодан - гуглите). api key можно попробовать поискать на github.com по по анологичной фразе: api key //// ApiKey //// ApiKey Shodan /////
примерно 10 минут поиска, и ключ shodan.io у меня в руках (полная платная версия. 3к если не ошибаюсь)
P/S 45651 сервер..... я не использовал этот инструмент, только ознакомился. Настоятельно не рекомендую использовать его в любых целях.
Инструмент позволяет хранить данные шодан (сервера memcashed) и использовать их без подключения к шодан.
Далее инструмент будет спрашивать есть ли у вас локальные боты (сохраненый поиск шодан) или же искать по api key на шодан. попросит IP (target - цель) и спросит по какому порту бить. тут нужен открытый порт у цели. попросит ввести мощность атаки ( Enter preferred power (Default 1): ) и какой payload использовать ( Enter payload contained inside packet) по умолчанию лучше использовать stats (10 байтов для отправки, ответ от 1500 байт до сотен килобайт).
Так же, как и говорилось выше, программа предложит записать сервера в файл bots.txt (для использования без shodan). " Would you like to display all the bots from Shodan? <Y/n>: " при вводе "y" начнется перечисление серверов на мониторе:
я остановил этот процесс, так как мне это не нужно. Мы же только ознакамливаемся
Помните, DDoS это уголовно наказуемая деятельность.