Domanda Attacco DDoS

Stato
Discussione chiusa ad ulteriori risposte.

Sarchia

Utente Gold
25 Dicembre 2008
746
69
118
300
Spiego tutto in poche parole..
Anni fa, giocavo/amo su un gioco online di guerra, dove erano presenti stanze lobby dove attendere player per poi partire.. noi, anche io, ma principalmente il bot era loro..dossavamo tramite un canale mIRC gli ip dei giocatori, facendoli crashare e lasciare la stanza..
In pratica.. dopo anni che non seguo piu i metodi ecc, ce nè uno o un tool/programma ecc per dossare gli IP?
Scusate l'ignoranza xD grazie in anticipo a tutti
 
Il sito che ti ha passato è per comprare gli script di ddos.
Se invece vuoi una soluzione più soft e che costa poco puoi provare: https://welcomesoft.xyz/
Non hai bisogno di server o altro, basta che accedi al sito e con il piano che compri potrai dossare tutti gli IP che vuoi. Quindi non servono tuoi server.
Se vuoi è possibile una prova di un giorno gratuitamente per attacchi di 40 secondi. Basta che mi contatti su MP o scrivi un messaggio nella sezione tickets del sito chiedendo la prova di 1 giorno.
 
Il sito che ti ha passato è per comprare gli script di ddos.
Se invece vuoi una soluzione più soft e che costa poco puoi provare: https://welcomesoft.xyz/
Non hai bisogno di server o altro, basta che accedi al sito e con il piano che compri potrai dossare tutti gli IP che vuoi. Quindi non servono tuoi server.
Se vuoi è possibile una prova di un giorno gratuitamente per attacchi di 40 secondi. Basta che mi contatti su MP o scrivi un messaggio nella sezione tickets del sito chiedendo la prova di 1 giorno.

Intanto grazie per la risposta.
Si ho visto che sono script.. E premetto che non ho server dedicati ecc..mi servirebbe si, una soluzione semplice..metto l ip e via.. In ogni caso..ti scrivo in pm..
 
Grazie mille anche a te.. Su questo basta mettere l ip e lascio porta 80 e 300 lifetime tipo..
Inoltre.. Per far cadere un sito.. Non bastano questi vero? Compresi quelli a pagamento..??grazie
Metti l'ip, porta 80, tempo fino a 10 minuti (600 secondi) e come metodo di attacco io preferisco rst. Ovviamente non aspettarti di poter ddossare un sito web con risorse gratuite o a "pagamento", la maggior parte degli stresser a pagamento non hanno abbastanza potenza per mettere in down un sito web decente. L'unico modo per fare un attacco ddos potente è tramite una botnet.
 
Metti l'ip, porta 80, tempo fino a 10 minuti (600 secondi) e come metodo di attacco io preferisco rst. Ovviamente non aspettarti di poter ddossare un sito web con risorse gratuite o a "pagamento", la maggior parte degli stresser a pagamento non hanno abbastanza potenza per mettere in down un sito web decente. L'unico modo per fare un attacco ddos potente è tramite una botnet.

Eh immaginavo.. Quindi questi servizi gratuiti o a pagamento buttano giu solo connessioni domestiche diciamo..?
 
No, anche i server almeno con welcomesoft.xyz. Poi bisogna vedere cosa vai a dossare. Alcuni siti non si riescono a mandare off, ma tanti altri invece si.
 
Il fatto è che non dipende tanto dagli stresser, ma da quale hosting il sito web che vuoi attaccare si basa.
Ovvio, ci sono alcuni server che hanno delle ottime protezioni e in quel caso non si può fare nulla almeno con stresser. Ma per il resto questo non significa che tutti i siti non si mandano off, anzi solo il 2%/1% (se va bene) dei siti su internet (che c'è ne sono veramente tantissimi) hanno delle buone protezioni.
 
Ovvio, ci sono alcuni server che hanno delle ottime protezioni e in quel caso non si può fare nulla almeno con stresser. Ma per il resto questo non significa che tutti i siti non si mandano off, anzi solo il 2%/1% (se va bene) dei siti su internet (che c'è ne sono veramente tantissimi) hanno delle buone protezioni.
Esagerato..ripeto dipende dall'hosting, gli hosting più famosi includono protezione ddoss anche per i piani base che costano 5€ al mese. Quindi alla fine secondo me gli stresser non servono a molto se non per testare la resistenza dei server fatti in casa lol, basta pagare qualche euro in più e la compagnia di hosting ti protegge dal ddossing.
 
Esagerato..ripeto dipende dall'hosting, gli hosting più famosi includono protezione ddoss anche per i piani base che costano 5€ al mese. Quindi alla fine secondo me gli stresser non servono a molto se non per testare la resistenza dei server fatti in casa lol, basta pagare qualche euro in più e la compagnia di hosting ti protegge dal ddossing.
Esagerato non direi. E vero che ci sono aziende che offrono quelle protezioni, ma fatti un giro su internet. Ci sono tantissime aziende che danno protezioni 0. E tanti vanno anche li! Tranquillo che lo so benissimo. Poi per il resto dipende tutto da cosa vai ad attaccare come ho detto.
Ti lascio solo un video:

Quello come saprai è un sito con parecchie protezioni. Ho detto tutto.
 
Esagerato non direi. E vero che ci sono aziende che offrono quelle protezioni, ma fatti un giro su internet. Ci sono tantissime aziende che danno protezioni 0. E tanti vanno anche li! Tranquillo che lo so benissimo. Poi per il resto dipende tutto da cosa vai ad attaccare come ho detto.
Ti lascio solo un video:

Quello come saprai è un sito con parecchie protezioni. Ho detto tutto.

Certo si hai ragione, in linea di massa dipende però secondo me pagare per uno stresser non conviene, ce ne sono tanti e non tutti gli utenti sanno quali sono buoni e quali sono una truffa.
 
Certo si hai ragione, in linea di massa dipende però secondo me pagare per uno stresser non conviene, ce ne sono tanti e non tutti gli utenti sanno quali sono buoni e quali sono una truffa.
Ovviamente, ci sono tanti che sono delle truffe o che chiudono dopo poco. Ma capisco anche il motivo. Noi un giorno dopo l'appertura avevamo parecchi stresser addosso.. e ti posso dire che se tu sei all'inizio è una cosa drammatica che ti fa anche passare la voglia.
Attualmente welcomesoft.xyz è parecchio attaccato, ma antiddos layer 7 e tutti i fix software funzionano benissimo, e come vedi gira parecchio fluido. Sicuramente qualche volta qualche attacco potrebbe dare qualche problema al sito in quanto ci sono degli attacchi che non si riescono a mitigare o che sono stati creati appositamente per la tua protezione (noi avevamo avuto anche questo problema con attacchi layer 7 creati appositamente per bypassare i 5 secondi di protezione che non sono di cloudflare).
 
ciao a tutti scusate la mia ignoranza ma poi come vi fate a proteggere l'ip per non venire rintracciati dall'autore del sito è il programma che vi nasconde l'ip o il sito dove fate l'abbonamento; oppure usate vpn,proxy,tor,socks5,virtualbox? grazie per l'informazione
 
ciao a tutti scusate la mia ignoranza ma poi come vi fate a proteggere l'ip per non venire rintracciati dall'autore del sito è il programma che vi nasconde l'ip o il sito dove fate l'abbonamento; oppure usate vpn,proxy,tor,socks5,virtualbox? grazie per l'informazione
Almeno che non attacchi un sito governativo, basta semplicemente torrificare il tutto, evitare di lasciare tracce inutili [magari ripulendo i log di sistema e accessi alla macchina da remoto] oppure attraverso server "spazzatura" che mandino dati "sporchi" in modo da rendere piu' difficile la vita a chi deve cercare le tue tracce, poi comunque dipende da cosa fai: di certo non creerai una reverse shell senza essere almeno proxato, e se riesci ad effettuare l' accesso ad una macchina [metti per esempio tramite ssh vuln], di sicuro cancellerai i log di accesso alla macchina e killerai eventuali processi lascati aperti da te stesso, poi magari elimini la history dei comandi che hai lanciato sul terminale e cerchi di non inserire foto fatte a casa tua perche' con i metadati ti ritrovano in 2 secondi.
Per i siti di sicuro eviterai di fare bruteforcing: oltre perche' oramai e' inutile, ma anche perche' ogni volta che il tuo ip invia qualcosa viene registrato, e risulti subito se vedono 500 volte il tuo ip in un minuto.
 
ciao a tutti scusate la mia ignoranza ma poi come vi fate a proteggere l'ip per non venire rintracciati dall'autore del sito è il programma che vi nasconde l'ip o il sito dove fate l'abbonamento; oppure usate vpn,proxy,tor,socks5,virtualbox? grazie per l'informazione
Almeno che non attacchi un sito governativo, basta semplicemente torrificare il tutto, evitare di lasciare tracce inutili [magari ripulendo i log di sistema e accessi alla macchina da remoto] oppure attraverso server "spazzatura" che mandino dati "sporchi" in modo da rendere piu' difficile la vita a chi deve cercare le tue tracce, poi comunque dipende da cosa fai: di certo non creerai una reverse shell senza essere almeno proxato, e se riesci ad effettuare l' accesso ad una macchina [metti per esempio tramite ssh vuln], di sicuro cancellerai i log di accesso alla macchina e killerai eventuali processi lascati aperti da te stesso, poi magari elimini la history dei comandi che hai lanciato sul terminale e cerchi di non inserire foto fatte a casa tua perche' con i metadati ti ritrovano in 2 secondi.
Per i siti di sicuro eviterai di fare bruteforcing: oltre perche' oramai e' inutile, ma anche perche' ogni volta che il tuo ip invia qualcosa viene registrato, e risulti subito se vedono 500 volte il tuo ip in un minuto.
 
"cerchi di non inserire foto fatte a casa tua perche' con i metadati ti ritrovano in 2 secondi"
?
Era una cosa tanto per dire, comunque e' vero: se inserisci una foto che presenta exif data, tra cui anche la localita' in cui l' hai scatatta [se il gps era attivo] sanno perfettamente dove eri [se la fai a casa sei fregato] lol, comunque come detto almeno che non fai cosa gravi e ti fai pure scoprire [ergo defacci un sito o modifichi la schermata de pc infettato con "You're hacked" ], non ci sono enormi problemi [sempre se non ti scoprono].
 
  • Mi piace
Reazioni: Black_Mamba
Stato
Discussione chiusa ad ulteriori risposte.