THC-SSL-DOS - атака на сайт.
Вот не имется же людям, за копейку на кликах, готовы надоедать всем подряд. Думают, на хер пошлют и на этом фсе? А, хрен там угадали! Заодно и про эту замечательную тулзу расскажу. С помощью которой, можно жопу надрать всем этим рекламщикам назойливым и их сайтам.)))
А началось вот с этого...

Если че, ссылка на эту хрень, сайтик чистый. Вот только подустал маненько и лежит себе, отдыхает.)))
http://gruponazare.com.br/ Проверьте, лежит или нет.

Это оно до атаки. Дык ишо не по аглицки.

Стало интересно позырить, шож там такого предлагают и так назойливо зовут. Вирустотал проверил сцылочку - фсе чисто! Ну и че? Хрен пойму, че тут Ынтересного такого. А ничего! Едем дальше.
Для атаки, надо узнать айпишник целевой сайтины.

Пинг дал айпи. Далее, запускаем красаву тулзу THC-SSL-DOS.

Паняслася..... Меньше чем через минуту, сайтина прилегла отдохнуть.)))
thc-ssl-dos 189.89.227.195 443 --accept
Здесь 189.89.227.195 - IP нашей жертвы, 443 - порт атакуемого сервиса (поддержка SSL обязательна), "--accept" - подтверждение того, что мы типа не делаем ничего плохого.))) Можно и без порта писать, тоже получим результат.
А вот это

И это.. Но уже на другом браузере...

Сайтина после атаки.))) Недоступна, кароче!...

После того написала засранцу прям в ветке, как кинул свою каку мне в личку. Может так дойдет.)))
Эта тулза, по сути является эксплойтом от известной немецкой хакерской группы THC, реализующий DoS-атаку против любого SSL-сервера с задействованием всего одной или нескольких атакующих машин.
Уязвимость присутствует во всех известных реализациях SSL и не может быть устранена без переработки принципа работы сервера.
Идея, заложенная в эксплойт, очень проста и основана на том факте, что для установки SSL-соединения серверная сторона тратит в 15 раз больше ресурсов, чем клиентская. Фактически, все что делает эксплойт, это создает бесконечный поток подключений к серверу, что в конечном итоге приводит к исчерпанию ресурсов последнего. THC уверяет, что для введения среднестатистического сервера в состояние отказа в обслуживании понадобится всего 300 SSL-подключений в секунду, которые с легкостью обеспечит стандартный ноутбук, подключенный к сети с помощью DSL-канала. Большая ферма серверов, оснащенная балансировщиком нагрузки сможет выдержать натиск не более чем 20 таких ноутбуков, пропускной канал каждого из которых которых составляет всего 120 Кбит/с.
Надежной защиты от данного способа атаки пока не существует и вряд ли появится в ближайшем будущем. Максимум, что могут сделать системные администраторы, это отключить механизм SSL-Renegotiation или установить коммерческий SSL Accelerator, благодаря которым удастся повысить производительность SSL-сервера и защититься хотя бы от атак, производимых с одной машины. Разработчики эксплойта утверждают, что производители были поставлены в известность о наличии проблемы ещё в 2003 году, но с тех пор ни один из вендоров не предпринял попыток исправления сложившейся ситуации.
Получить код эксплойта можно с домашней страницы THC, на которой опубликована урезанная версия, которая не будет работать в отношении серверов с отключенным SSL-Renegotiation. При отключении SSL-Renegotiation для совершения атаки потребуется создавать новое TCP-соединение на каждый ресурсоёмкий SSL-handshake. Упрощённую функциональность эксплойта, работающего в ситуации отключения SSL-Renegotiation, можно повторить с помощью стандартного openssl-клиента (главное отличие эксплойта THC в том, что он инициирует серию SSL-handshake в рамках одного TCP-соединения, к чему серверы не подготовлены)Тулзу можно забрать здесь https://www.thc.org/thc-ssl-dos/ Оно и под Винду есть.
Комментарии