Pages

Friday 26 September 2014

Monday 3 March 2014

Rescator

Recent updates at Rescator Track2 Shop






Wednesday 5 February 2014

Storm - DDOS Bot


Screens













Videos

https://mega.co.nz/#!5VtWwIiZ!MJYTS0nS4GbFRzfaVfnfKWbkp_E8_w68rcuT3i9_Qp0

https://mega.co.nz/#!gZ1yiLYC!MHK-nTtBlIweJu8Pv8yc8HXOhXEfbRGWcVW8eIh3ERE


Features

====Storm.Bot серверная часть====
Утилита предназначена ИСКЛЮЧИТЕЛЬНО для стресс-тестирования своих собственных сетей. За использования в незаконных целях автор ответсвенности не несет.
- Все модули бота находятся в одном бинарнике.
- Написан на чистом Си.
- Обфусцирован и упакован собственным алгоритмом.
- После запуска бота моментально самоудаляется.
- Хоть это и не windows-бот, все же бот пытается лишний раз не палить себя в системе, прячется под системный процесс, скрываются параметры запуска.
- При каждом запуске очищаются все возможные логи сервера начиная от .bash_history, заканчивая системными. Даже если сервер попадет не в те руки, никто ничего на нем не найдет.
- C&C(админ-панель) автоматически заливает бота при каждой атаке.
- Малый размер - менее 30кб.
- Работает на любой системе *nix(x86,x64).
- Защита по hwid при запуске бота, запускается только со специальным ключом, уникальным для каждого сервера.
- Общение между ботом и C&C зашифровано.

----------------------
*Модуль UDP DNS
----------------------
-Атака DNS-амлификацией.
-Файл с опен-резолверами подгружается в память целиком.
-Атака по рандомным портам.
-Атака по подсети любого размера.
-Возможна атака по любому диапазону(пример 1.1.1.1-1.1.23.2).
-Выжимает максимальную мощность из дедика при низкой загрузке процессора.
-Возможна одновременная амплификация с разных доменов.
-Выбор DNS Query type для атаки(A/TXT/ANY).
-Выбор определенных стран(реализовано на стороне C&C).
-Многопоточность.

----------------------
*Модуль SYN(Syn-Random, Syn-IP-list, Syn-Country, Syn Amplification(Он же SYN Reflection)
----------------------
-Атака "perfect" spoofed-syn-флудом, пробивающим очень многие анти-ддос защиты.
-Syn-пакет !полностью! идентичен пакету Windows 7/8.
-Атака по рандомным портам.
-Выжимает максимальную мощность из дедика при низкой загрузке процессора.
-Автоматическое определение страны атакующего сервера и атака только с ип-адресов той страны где непосредственно находится сервер(Syn-Country флуд).
Данный тип флуда помогает избежать потерь PPS на магистральных провайдерах и на умных маршрутизаторах некоторых датацентров.
-Атака с подменой ип адресов по вашему собственному списку. Сделано для того чтобы все эти ип адреса с большой вероятностью забанились на антиддос провайдере.
-Атака SYN(TCP)-Амплификацией. Возможно поднять мощность PPS в 5 раз(но при этом потеряется немного легальность пакетов, ибо приходить будут SYN-ACK\RST).
-Выбор определенных стран для SYN амплификации(реализовано на стороне C&C).
-Возможность выбора к атакам Syn-Random, Syn-IP-list, Syn-Country параметр ACK.
После каждого SYN будем слать полулегальный ACK. Полулегальный потому что невозможно угадать Seq-number, возможно угадать только Win-окно.
Если комбинировать различные типы атак - то сносит напрочь мозги всяким цискам и джуниперам.
-Многопоточность.

----------------------
*Модуль ABUSE
----------------------
-Атака "Abuse" SYN/ACK флудом по 22/21 портам, с подменой ип адреса жертвы.
Суть заключается в том что мы загружаем большие подсети разных датацентров, и флудим их на 22 и 21 порт, подставляя в обратный ип - адрес жертвы.
И на этот адрес сыпется куча абуз за SCAN/Bruteforce/DDOS 22(ssh) и 21(ftp) портов других датацентров. Большое поле для экспериментов, например залить подсеть US Army или UK Ministry of Defense.

----------------------
*Модуль DNS Scaner
----------------------
-Состоит из двух потоков которые запускаются параллельно, один из них биндится на задданный порт, второй рассылает днс-запросы к потенциальным опен_резолверам.
-Принимает в виде листов как и список ип адресов, так и список подсетей вида 1.1.1.1/24
-В качестве аргумента принимает домен для DNS-запроса и тип query запроса.
-Возможность установить нижний минимальный лимит ответа от DNS опен_резолвера в виде аргумента(например не сохранять опен_резолверы, которые отвечают менее 512 байт)
-Искуственная умная задержка при разных типах сканирования (чтобы не упираться в лимит канала сервера) и всегда собирать ответы от опен_резолверов.

----------------------
*Модуль SYN Scaner
----------------------
-Состоит из двух потоков которые запускаются параллельно, один из них биндится на заданный порт, второй рассылает SYN-запросы на 80 порт.
-Принимает в виде листов как и список ип адресов, так и список подсетей вида 1.1.1.1/24
-Возможность установить нижний минимальный количества ответов от серверов(например не сохранять сервера, которые ответили SYN+ACK менее чем два раза)
-Искусственная умная задержка при разных типах сканирования (чтобы не упираться в лимит канала сервера) и всегда собирать ответы от серверов.
----------------------

Все управление ботом осуществляется через Веб-админку, админка полностью многопоточная, веб2.0, аякс, jquery, все статусы серверов обновляются на аяксе. Все это и прочие штуки работают интуитивно понятно.

Полный комплект всего этого добра стоит 2500 USD.
Оплата в webmoney, либо bitcoin.