Сегодня мы рассмотрим реально полезный вектор атак который поможет нам в повседневной жизни! Заддосить Bluetooth колонку надоедливого соседа или придурковатых малолеток это же так прекрассно. Давайте приступим к изучению вопроса как устроить DDoS атаку на Bluetooth устройство.

Если современные Wi-Fi-роутеры способны фильтровать нежелательные пакеты, то большинство адаптеров Bluetooth, мягко говоря, туповаты. Им по большому счету безразлично, какой пакет и какого объема, а уж тем более сколько этих пакетов ты пришлешь. Поэтому нам не составляет абсолютно никакого труда увеличить в Linux информационный объем пакета ping до огромного значения, а потом отослать этих пакетов на девайс с Bluetooth, скажем, 1000 штук.

Теперь по порядку. Для начала нам нужно найти подходящие устройства в зоне досягаемости. Для этого используем команду

$ hcitool scan

В результате этой нехитрой манипуляции ты получишь список доступных устройств с Bluetooth с их MAC-адреса. Если твоя система не видит адаптер Bluetooth, то я рекомендую поставить один из менеджеров Bluetooth для Linux. В Kali лично мне подошел gnome-bluetooth, который можно установить следующей командой:

$ apt-get install gnome-bluetooth

Еще можно воспользоваться утилитой blueman:

$ apt-get install blueman

Получив список потенциальных жертв, можно расправиться с их синезубыми девайсами несколькими способами. Рассмотрим каждый по отдельности.

Первый способ как устроить DDoS атаку на Bluetooth — l2ping

Воспользуемся такой командой:

$ l2ping -i hci0 -s <packet value> -f <MAC_address>

Она сгенерирует пакеты указанного тобой в параметре <packet value> объема и будет отсылать эти пакеты на MAC-адрес, записанный в качестве параметра <MAC_address>. В конце концов ты увидишь такую картину: в терминале время отклика будет постепенно увеличиваться, а на атакуемом устройстве, скорее всего, просто отключится Bluetooth. Через какое-то время он все равно включится, но музыка прервется, и некоторое удовлетворение будет получено.

Такая схема очень хорошо работает, когда атакуемое устройство (к примеру, телефон) подключено к гарнитуре или колонке по Bluetooth. После атаки эти два устройства не смогут соединиться друг с другом.

Второй способ: Websploit

Существует более элегантный и удобный способ заглушить колонку, из которой доносятся жизнерадостные звуки рэпа. Запускаем утилиту Websploit:

$ websploit

Набираем в консоли команду

$ show modules

Она продемонстрирует нам все модули, которые работают с этой утилитой. Там есть множество компонентов, работающих с Wi-Fi, но нас интересует конкретно модуль bluetooth/bluetooth_pod:

$ use bluetooth/bluetooth_pod

Теперь нужно настроить все параметры и указать сведения об атакуемом устройстве:

$ show options $ set bdaddr <MAC_address>

Чтобы точно и наверняка угробить Bluetooth, мы изменим размер отсылаемого пакета:

$ set size 999

Все подготовительные действия завершены, можем запускать нашу «машину для убийств»:

$ run

На выходе мы увидим абсолютно похожую картину: пинги становятся дольше, а музыка прерывается. Красота!

Эти два способа будут работать практически с любыми блютусными колонками, гарнитурами и прочими похожими устройствами. Просто потому, что производители не выпускают для них новые прошивки, способные фильтровать входящие пакеты. Так что, если у тебя есть ноутбук с «Линуксом» на борту, ты точно можешь назвать себя грозой портативных колонок.

Если колонка справляется с атакой, можно попробовать отправить пакеты на сам телефон, к которому она подключена. Лично я тестировал этот метод на довольно мощной портативной колонке (JBL Xtreme), и она более-менее справлялась с нагрузкой. Но дешевые китайские поделки такая атака вырубает на раз.

Про готовые джаммеры

В интернете продаются любопытные товары, среди которых можно найти и глушилки частот. Стоят они обычно приличных денег и предоставляют разные возможности. Одни могут валить практически все сигналы мобильной сети, Wi-Fi и Bluetooth разом, а другие не справятся и с H+.

Если ты считаешь, что тебе действительно необходим подобный товар, то перед его приобретением настоятельно рекомендую ознакомиться с действующим законодательством. В России покупать и продавать глушилки не запрещено, однако если ты решишь воспользоваться ей, то необходима регистрация устройства в ГКРЧ. Если тебя поймают на использовании незарегистрированного девайса, то, скорее всего, оштрафуют по статье 13.4 КоАП РФ. Штраф для физических лиц на сегодняшний день составляет 500 рублей, для юридических — до 10 тысяч.

Подключаемся к чужому девайсу

Как мы уже знаем, примитивные колонки и гарнитуры почти никогда не фильтруют пакеты, которые мы им отправляем. Но что будет, если отослать такому девайсу не просто пакет с данными для проверки связи (ping), а пакет с запросом на подключение к устройству? И не один.

Не все производители подобных гарнитур позаботились о защите от переполнения буфера. Если все пакеты становятся в очередь, то что произойдет, когда складировать запросы уже будет некуда? Колонка попытается выполнить команду и при этом очистить буфер.

Поэтому мы используем стандартный протокол обмена данными по Вluetooth — rfcomm. Но так как сама утилита, контролирующая протокол, не позволит нам отправить тысячу таких запросов, мы напишем небольшой скрипт на Python, который автоматизирует процесс.

#!/usr/bin/env python import subprocess cmd= for i in range(0, 1001): subprocess.call(cmd) print(‘Connecting…’)

Перед запуском скрипта нам нужно узнать MAC-адрес устройства. Для этого используем уже знакомую команду hcitool scan, а полученный адрес вставляем в скрипт вместо <MAC_address>. Теперь сохраняем скрипт и запускаем его:

$ python <FileName>

Сработает скрипт или нет, зависит от модели атакуемого девайса, вернее, от скорости заполнения буфера. Если буфер успеет забиться до его очистки, то команда будет выполнена, и тогда мы подключимся к колонке одновременно с основным пользователем. Если же буфер очистится, то ничего не получится и придется перезапустить скрипт.

Если наш сценарий успешно выполнен, мы можем устроить свою дискотеку или вырубить устройство. Мои личные эксперименты с колонкой JBL Xtreme привели к ее отключению, а вот JBL Flip 2 когда-то удавалось и перехватывать (сейчас ее под рукой нет).

Атаки на телефон подразумевают под собой невозможность дозвониться другим абонентам до адресата, в силу заспамленности канала входящими вызовами. Этот способ DDoS-атаки на мобильный работает через GSM-модуль связи. При подключении устройства к глобальной сети, организовывается другой тип DDoS-атак, о котором можно почитать в этой статье.

Как проводятся DDoS-атаки на телефон

О развитии облачной телефонии вы, наверное, уже слышали. Если нет – это система, обеспечивающая подключение внутренних номеров к внешним телефонным линиям и мобильным сетям. Мощности и настройки облачной телефонии находятся на стороне провайдера, вы же можете заплатить за доступ к этому инструменту. К сожалению, им пользуются не только компании в своих Call Centers, но и хакеры. По поддельным данным они получают доступ к сервису, используют отработанные схемы и проводят ДДос на телефон.

Такая телефония имеет не один канал и не один номер, а на мобильные сети для одного номера установлен лимит входящих звонков. С помощью 10-канального транка можно заспамить мобильный любой компании, и она ничего не сможет сделать с этим сутки минимум.

Цели атак

Малый и средний бизнес, полностью завязанный на приемы заказов по телефону, в больших населенных пунктах. Именно его выбирает хакер-одиночка в качестве жертвы. К таким организациям можно отнести:

  1. Такси.
  2. Эвакуаторы.
  3. Пиццерии и суши, доставка еды на дом.
  4. Прокаты автомобилей премиум-класса.
  5. Элитных жриц любви.

Цель таких атак одна – шантаж и вымогательство денег. Для фирм ставят условия: оплати 10-30% от дневного заработка после суточного шантажа или он продолжится целую неделю.

Схема проведения DDoS-атак

Рассмотрим подробнее схему проведения DDoS-атаки в ознакомительных целях, чтобы понять, как это работает, и постараться от нее защититься:

  1. Проведение: отмена ДДос за выкуп. То есть, блокировка его работы в течение суток, чтобы бизнес терпел убытки, и восстановление связи за деньги с последующим прекращением атак.
  2. Принцип работы: на номер абонента поступает вызов. При поднятии трубки звонок сбрасывается, и начинается новый вызов на этот номер. При сбросе происходит перезвон. Выключение телефона и включение через время тоже не решают проблему, так как программа постоянно пытается дозвониться до адресата.
  3. Усиление эффекта: использование нескольких транков параллельно с постоянным дозвоном от разных номеров.
  4. Подготовка: злоумышленник обычно тщательно готовится к проведению таких операций. Ищет подходящее оборудование на вторичном рынке, регистрирует сим карты для интернета на документы других людей, шифрует используемое оборудование, анонимизирует свою деятельность, подключает телефонию (или покупает звонилку) и использует программы на поддельные или вымышленные данные, проводит полный анализ потенциальной жертвы (от суточного трафика на сайте до количества филиалов в других городах).
  5. Исполнение: через DDos-атаки различных организаций в интернете или самостоятельно, через регистрацию в облачной телефонии по поддельным документам.
  6. Получение оплаты: все зависит от фантазии, рисков и знания финансовой безопасности злоумышленника. Используются схемы с фиатными деньгами, криптовалютами и обменниками.
  7. Завершение: после получения или не получения выкупа, через пару дней DDoS-атак – прекращение деятельности и уничтожение всего оборудования (ноутбука, жесткого диска, флешки, модема, телефона).

При такой схеме есть три варианта проведения атак.

3 варианта проведения DDoS-атаки на телефон

Когда поступает звонок, при поднятии трубки может происходить следующее:

  1. Флуд-бот сбрасывает звонок и начинает звонить заново (способ, использованный в ознакомительной схеме).
  2. Абонент-жертва слышит аудиозапись, побуждающую к действию и вызову соответствующих эмоций (аудио с измененным голосом (синонимизированным) на предмет перевода средств на счет вымогателя).
  3. Абонент не будет слышать ничего. Пустота в эфире и постоянные звонки могут повлиять на более выразительные эмоции некоторых людей.

Пример облачной телефонии, ранее использовавшейся для спам-атак

Ранее, для флуд-атак использовались неприметные и развивающиеся компании облачных АТС. Например, программа Zadarma позволяла:

  1. Зарегистрироваться и получить 20 рублей для опробования функционала.
  2. В настройках найти и запустить Sip Killer.
  3. Применить нужные для постоянного дозвона параметры (можно дополнительно подтянуть аудиозапись с проигрыванием в трубку абонента звуком).
  4. Запустить SIP-звонилку.

Конечно, если сейчас эта компания уличит, что на номер производилась спам-атака, она забанит аккаунт спамера и больше не позволит со своих номеров проводить такие нападки (даже с других профилей). Это запрещается политикой компании.

Способы защиты от DDos-атак на смартфон

Если с защитой от DDoS-атак дела обстоят отлично и придумано множество действительно рабочих способов, о которых можно почитать в статье, то с защитой от атак на телефон дела обстоят хуже. Проблема в том, что если одни хакеры организовали атаку на телефон, то другие хакеры не смогут отбить эту атаку. Кроме того, при постоянном дозвоне быстрее садится аккумулятор телефона, что также негативно влияет на ситуацию.

Какие существуют средства защиты:

  1. Максимум, что можно сделать при дозвоне напрямую – занести номера надоедливого флуд-бота в черный список (заблокировать).
  2. Если номеров несколько и они неизвестны, можно заблокировать дозвон всех номеров, не входящих в телефонную книгу (для бизнеса этот вариант не подходит).
  3. Рекомендуется в качестве дозвона не использовать прямой номер, а многоканальный, типа 2030, 5555 4947 и так далее.
  4. Также, рекомендуется устанавливать в начале дозвона, до соединения с оператором, проверку на ботов – голосовое сообщение с приветствием. Например: «Здравствуйте, вас приветствует компания «Пять рельсов», для получения справки жмите 1, для связи с оператором жмите 0″.

100% защиту это не гарантирует, но дилетантов, что попытаются ставить палки в колеса, можно нейтрализовать.

К кому обращаться за помощью?

Если вы стали жертвой и с некой периодичностью поступают на ваш телефон звонки со сбросом и новым дозвоном, в правовом секторе вы не сможете сделать ничего.

Техподдержка вашего оператора ничего не сможет вам предложить, кроме так подключить платные услуги «Черный список» и «Определитель скрытых номеров», если номер звонившего скрыт.

Но есть особенность: если номер зарегистрирован у другого оператора или находится в другом регионе, то определитель скрытых номеров его не раскроет.

Если же вы получаете голосовое сообщение с требованием выкупа или после серии звонков получили СМС с требованием денег, с этим можно идти в полицию и писать заявление. Такие действия расцениваются как вымогательство, шантаж и уголовно наказуемы.

Практика показывает, что ДДос атаки проводятся день, два, максимум неделю. Если своего хакеры не добились, то продолжать действия им затратно в плане финансов и есть определенные риски в плане безопасности, особенно если вы написали заявление и оперативная группа по горячим следам начала заниматься вопросом.

Юридический аспект

Статьи УК РФ про киберпреступность в данном случае применить не получится, а вот приурочить телефонных шантажистов можно к статье 163 УК РФ — ограничением свободы на срок до четырех лет со штрафом до 80 тысяч рублей.

Если же вашей жизни угрожали, то ДДос атака на телефон выльется злоумышленникам в статью 213 УК РФ о хулиганстве.

Если же СМС или других оповещений от мошенника не было, а в ночное время звонки не проходят, то ни по какой статье его привлечь не удастся. Максимум, что получат злоумышленники, если их обнаружат – административное наказание, то есть штраф, который пойдет в казну государства. Остается вытерпеть это в течение нескольких часов/дней, и нападки прекратятся.

В случае, когда при постоянных звонках у вас ухудшилось здоровье и из-за стресса вы попали в больницу, вы сможете рассчитывать на компенсацию. В противном случае нужно принять успокоительное или отвлечься на какие-либо другие личные или бизнес-дела.

Если же вы рассматриваете атаки на телефон как выход из сложившихся проблем, поверьте, есть множество вполне легальных способов их решения. Можно пойти к адвокату и, подписав условия неразглашения (у адвокатов за разглашение лишают лицензии), обратиться за помощью в решении проблемы, не нарушая грани правового поля.

Спам-атака на телефон подразумевает постоянный дозвон с одного или нескольких номеров абоненту-жертве, с целью забить его канал (из-за малого лимита входящих звонков это сделать просто) или ввести в эмоционально негативное состояние. Если жертва не физлицо, а МСБ, то целью является нездоровая конкуренция или шантаж, и требование денег за прекращение блокирования номера для потенциальных клиентов.

Заказать Ддос-атаку много ума не надо. Заплатил хакерам и думай о панике конкурентов. Сначала с кресла директора, а потом с тюремной койки.

Объясняем, почему обращаться к хакерам — последнее дело честного предпринимателя и чем это грозит.

Заказать удаление информации быстро и безопасно

Как сделать Ддос-атаку знает даже школьник

Сегодня инструменты для организации Ддос-атаки доступны для всех желающих. Порог вхождения для начинающих хакеров низкий. Поэтому доля коротких, но сильных атак на российские сайты выросла. Похоже, что хакерские группы просто отрабатывают навыки.

Показательный случай. В 2014 году Образовательный портал Республики Татарстан подвергся Ддос-атакам. На первый взгляд, в нападении нет смысла: это не коммерческая организация и спросить с неё нечего. На портале выставляют оценки, расписание занятий и так далее. Не более. Эксперты «Лаборатория Касперского» нашли группу «Вконтакте», где студенты и школьники Татарстана обсуждали как сделать Ддос-атаку.

Сообщество юных борцов с системой Республики Татарстан

Производные запросы от «как сделать Ддос-атаку Татарстан» привели специалистов по кибербезопасности к интересному объявлению. Исполнителей быстро нашли и им пришлось возместить ущерб.

Раньше вырывали страницы в дневниках, а теперь взламывают сайты

Из-за простоты Ддос-атак за них берутся новички без моральных принципов и пониманий своих возможностей. Такие могут и перепродать данные о заказчике. Омоложение исполнителей Ддос-атак — мировая тенденция.

Весной 2017 года тюремный срок получил британский студент. Когда ему было 16 лет, он создал программу для Ддос-атак Titanium Stresser. На её продаже британец заработал 400 тысяч фунтов стерлингов (29 миллионов рублей). С помощью этой Ддос-программы провели 2 миллиона атак на 650 тысяч пользователей во всём мире.

Подростками оказались участники крупных Ддос-группировок Lizard Squad и PoodleCorp. Юные американцы придумали собственные Ддос-программы, но использовали их для атаки на игровые серверы, чтобы получить преимущества в онлайн-играх. Так их и нашли.

Доверять ли репутацию компании вчерашним школьникам, каждый решит сам.

Наказание за Ддос-программы в России

Как сделать Ддос-атаку интересуются предприниматели, не желающие играть по правилам конкуренции. Такими занимаются сотрудники Управления «К» МВД России. Они же ловят исполнителей.

Российское законодательство предусматривает наказание за кибер-преступления. Исходя из сложившейся практики, участники Ддос-атаки могут попасть под следующие статьи.

Заказчики. Их действия обычно подпадают под статью 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации.

Наказание: лишение свободы до семи лет или штраф до 500 тысяч рублей.

Пример. По этой статье осудили сотрудника отдела технической защиты информации администрации города Курган. Он разработал многофункциональную программу Мета. С её помощью злоумышленник собрал персональные данные на 1,3 миллиона жителей области. После — продавал банкам и коллекторским агентствам. Хакера получил два года лишения свободы.

Исполнители. Как правило, наказываются по статье 273 УК РФ — создание, использование и распространение вредоносных компьютерных программ.

Наказание. Лишение свободы до семи лет со штрафом до 200 тысяч рублей.

Пример. 19-летний студент из Тольятти получил получил 2,5 года условного срока и штраф 12 млн рублей. С помощью программы для Ддос-атак он пытался обрушить информационные ресурсы и сайты банков. После атаки студент вымогал деньги.

Неосторожные пользователи. Несоблюдение правил безопасности при хранении данных карается по статье 274 УК РФ — нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Наказание: лишение свободы до пяти лет или штрафом до 500 тысяч рублей.

Пример. Если в ходе доступа к информации каким-либо образом были похищены деньги, статью переквалифицируют в мошенничестве в сфере компьютерной информации (статья 159.6 УК РФ). Так два года в колонии-поселении получили уральские хакеры, получившие доступ к серверам банков.

Нападки на СМИ. Если Ддос-атаки направлены на нарушение журналистских прав, действия подпадают под статью 144 УК РФ — воспрепятствование законной профессиональной деятельности журналиста.

Наказание: лишение свободы до шести лет или штрафом до 800 тысяч рублей.

Пример. Эту статью часто переквалифицируют в более тяжёлые. Как сделать Ддос-атаку знали напавшие на «Новую газету», «Эхо Москвы» и «Большой город». Жертвами хакеров становятся и региональные издания.

В России суровое наказание за использование Ддос-программ. Анонимность от Управления «К» не спасёт.

Программы для Ддос-атак

По информации экспертов, для атаки на средний сайт достаточно 2000 ботов. Стоимость Ддос-атаки начинается от 20 долларов (1 100 рублей). Количество атакующих каналов и время работы обсуждаются индивидуально. Встречаются и вымогательства.

Приличный хакер перед атакой проведёт пентест. Военные назвали бы этот метод «разведка боем». Суть пентеста в небольшой контролируемой атаке, чтобы узнать ресурсы защиты сайта.

Интересный факт. Как сделать Ддос-атаку знают многие, но сила хакера определяется ботнетом. Часто злоумышленники крадут у друг друга ключи доступа к «армиям», а потом перепродают. Известный приём — «положить» wi-fi, чтобы тот принудительно перезагрузился и вернулся к базовым настройкам. В таком состоянии пароль стоит стандартный. Далее злоумышленники получают доступ ко всему трафику организации.

Последний хакерский тренд — взлом «умных» устройств для установки на них программ-майнеров криптовалюты. Эти действия могут квалифицироваться по статье об использовании вредоносных программ (ст. 273 УК РФ). Так сотрудники ФСБ задержали системного администратора Центра управления полетами. Он установил на рабочее оборудование майнеры и обогащался. Вычислили злоумышленника по скачкам напряжения.

Хакеры проведут Ддос-атаку на конкурента. Потом могут получить доступ к его вычислительной мощности и замайнить биткоин-другой. Только эти доходы заказчику не достанутся.

Риски заказа Ддос-атаки

Подведём итог, взвесив достоинства и недостатки заказа Ддос-атаки на конкурентов.

Если конкуренты насолили бизнесу, хакеры не помогут. Они сделают только хуже. Агентство «Digital Sharks» удалит нежелательную информацию законными способами.

Ддос-атака незаконна. Не рискуйте — закажите удаление информации легально с гарантией

Что же такое DDoS? Это специфический тип DoS-атаки, которая реализуется одновременно с большого числа источников с помощью бессмысленных или сформированных в неправильном формате запросов к компьютерной системе или коммуникационному оборудованию.

Телефонный же DDoS — это атака, направленая на то, чтобы телефонная линия определенного абонента (ов) была всегда занята, это касается владельцев как мобильных, так и стационарных телефонов.

Упорно поискав, я нашел человека, который подобным образом зарабатывает себе на жизнь. Людей, которые готовы поделиться информацией о таком виде деятельности найти нелегко. Флудеры, так будем называть людей, которые занимаются телефонным DDoS по понятным причинам боятся разоблачения. Поэтому первый вопрос как раз и касался юридической стороны этой деятельности.

На что он мне ответил так: «Ознакомься с Уголовным кодексом Российской Федерации, глава 28 «Преступления в сфере компьютерной информации», в которой я нарушаю почти все статьи. Так что я не только могу «загудеть за решетку, но мне придется еще возместить финансовый ущерб пострадавшим»

Зачем же нужен флуд и для каких целей его используют? Например вы владелец небольшой, но процветающей компании. Большинство заказов принимается по телефону. Вдруг в офисе компании начинают звонить все телефоны, а вместо голосов заказчиков слышно только противное пиканье. А потенциальные покупатели при попытке дозвониться слышат только «занято». И такое происходит ни час, и даже ни сутки, а неделю. Простой и действенный способ устранения конкурентов.

Основные причины таких атак:

  • Устранение конкурентов;

  • Личная неприязнь;

  • Махинации «кардеров» (интернет-воры используют телефонный DDoS для воровства денежных средств с кредитных карточек жертв). Основным звеном в воровстве денежных средств с кредитной карты жертвы служат именно флудеры. Они не дают возможным получить подтверждение о транзакции у клиента (жертвы) того или иного банка.

Для того, чтобы организовывать такие атаки необходимо иметь:

  • Программу, которая в автоматическом режиме делает перезвон на определенный телефонный номер

  • Нужно иметь несколько аккаунтов Sip-операторов

  • Иметь несколько надежных удаленных серверов

Как же все-таки защититься от этой атаки? По словам «флудера» защититься от нее нереально. Но покопавшись в интернете, мне удалось найти и сформулировать ряд простых правил для предотвращения и защиты от DDoS.

Первый и самый простой способ — не давать свой номер кому-попало, что, впрочем и так очевидно. В случае, если уже попали под такую атаку, то можно отключенить свой номер телефона на долгий период, а лучше заменить SIM-карту и оповестить свои контакты об изменившемся номере. Ну а для владельцев смартфонов дело обстоит гораздо проще. Можно воспользоваться софтом для блокировки неопределенного или скрытого номера (такие программы называются BlackList»)

Для владельцев стационарных телефонов:

  • Владельцам многоканальных устройств поможет фильтрация звонков при помощи мини-АТС;

  • А владельцам домашних аппаратов придется тяжелее, единственный метод – просто отключить его на некоторое время.

Статья за ддос

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *