5 best free ip stresser online tool recommendations

Обошлось без тюрьмы

Доказательством прямой связи Дэвида Букоски с Quantum Stresser стала история его браузера, которую он по неизвестным причинам не очищал. Несмотря на свои преступления, хакер сумел избежать тюремного заключения и остался на свободе.

Тем не менее, он все же был признан виновным, и в качестве наказания ему было назначено шесть месяцев домашнего ареста в дополнение к пяти годам условного срока.

Букоски имел все шансы оказаться в тюрьме, но по итогу приговор был смягчен – суд взял во внимание состояние здоровья хакера. В свои 24 года Букоски страдает от ряда заболеваний, в том числе от печеночной недостаточности

Удаленный доступ: виртуализируем по-новому
Бизнес

Стоит отметить, что клиентам DDoS-сервисов тоже грозят проблемы с законом. В 2018 г., помимо Quantum Stresser, был закрыт сайт аналогичной направленности Webstresser, после чего Европол и другие правоохранительные организации начали активные розыски его клиентов. В результате операции в руки правоохранителей попали сведения о них, но их судьба на момент публикации материала не была известна. У сервиса было 136 тыс. зарегистрированных клиентов, а всего правоохранительные органы получили данных на 151 тыс. пользователей Webstersser.

Успешный бизнес хакера

Quantum Stresser был запущен в 2012 г., когда Букоски было всего 16 лет. Он входил в список самых крупных DDoS-сервисов и, как сообщал CNews, был ликвидирован в декабре 2018 г. вместе с десятком подобных ему сайтов в результате операции, проведенной ФБР. К моменту закрытия сервис насчитывал более 80 тыс. подписчиков.

Пристрастие к вредной пище может привести к лишению свободы

Злополучный заказ Букоски совершил в мае 2018 г., за полгода до закрытия его сервисов. Правоохранительные органы США не сообщают, когда именно хакер был пойман, но свою связь с Quantum Stresser он признал лишь в феврале 2020 г.

Renting a botnet is cheap, quick and easy

What would you need to rent a DDoS service, and how much does it cost?

It turns out, not much is needed to actually rent a botnet. Usually, it boils down to a PayPal account, ill-will towards the target and willingness to break the law.

As strange as it may sound, today just about anyone can use a stresser to paralyze an unprotected website for a small fee. To locate one of these you don’t even need to school yourself in the mysterious ways of the Deep Web, just conduct a simple Google search.

Example of booter advertised prices and capacities.example of booter advertised prices and capacities.

When it comes to pricing, most stressers and booters have embraced a commonplace SaaS (software as a service) business model, based on subscriptions. As the DDoS report has shown, the average one hour/month DDoS package will set you back $38 (with $19.99 at the lower end of the scale).

See how Imperva DDoS Protection can help you with Booters, Stressers and DDoSers.

Request Demo
or learn more

So what are these “Stressers” and “Booters”?

Though botnet building kits are widely available, most hackers will not make the effort to create a botnet overnight.

DDoS attacks are illegal and, subsequently subletting access to malware-infected computers is illegal as well. This situation poses a challenge to many DDoS-for-hire “service providers” who want to conduct their shady activities while still operating in the open and be able to reach the mass market.

In an attempt to reconcile these two contradictions, some DDoS-for-hire elect to euphemistically call their services “stressers”–the implication being that they can be used to test the resilience of your own server.

However, with no steps taken to actually verify your identity and your ownership of the target server, stressers allow you to “stress test” just about anybody, enabling cybercrime, cyber-vandalism and many other types of DDoS-related activities.

On the flip side, some botnet owners prefer to call a spade a spade, and offer “booter” or “ddoser” services. The services offered are exactly the same, so there’s no actual difference between booter, stresser, or ddoser.

In the end, they all refer to DDoS for hire, with some exploiting the lack of regulation to remain vague about their intentions, allowing their “businesses” to fly under the radar.

Regretfully, there is no mechanism along the way to examine the formation of such stresser services and the legitimacy of the “stress tests” they perform.

Tweet for a DDoS group responsible for taking down U.S. government sites

Что такое booter services?

Booters, также известный как booter services, по требованию DDoS (распределенный отказ в обслуживании) услуг атаки, используются предприимчивыми преступниками для того, чтобы «уронить» веб-сайты и сети.

Нелегальное использование IP-стрессоров часто скрывают личность атакующего сервера, с помощью прокси-серверов. Прокси-сервер перенаправляет подключение злоумышленника, маскируя его IP-адрес.

Загрузчики аккуратно маскируются как SaaS (программное обеспечение как услуга), часто с поддержкой электронной почты и учебниками. Пакеты могут предлагать одноразовый сервис, несколько атак в течение определенного периода или даже «пожизненный» доступ. Базовый месячный пакет может стоить всего 19.99$. Способы оплаты могут включать в себя кредитные карты, Skrill, PayPal или биткойн (хотя PayPal отменит расчет, если злонамеренные будут доказаны).

Опасное блюдо для хакеров

Популярное национальное блюдо не в первый раз помогает в поимке маститых киберпреступников. В 2012 г. заказ пиццы привел к аресту украинского хакера Юрия Коноваленко, одного из операторов ботнета Zeus.

По информации компании Microsoft, участвовавшей в поиске преступников, на тот момент сеть Zeus состояла из 13 млн компьютеров, и с ее помощью хакеры похитили свыше $100 млн. Коноваленко, которому на тот момент было 30 лет, скрывался под псевдонимом Jtk и проживал в Лондоне (Великобритания).

Украинец совершил ту же ошибку, что и Дэвид Букоски – он использовал электронную почту, известную детективам, для заказа пиццы, в котором указал свое фактическое местоположение. Коноваленко арестовали и приговорили к четырем годам лишения свободы, а те, кто участвовал в его поимке, нарекли его псевдонимом Veggi Roma – по названию заказанной им пиццы.

Коноваленко пойман спустя два года после ареста еще одного украинского хакера, связанного с Zeus – Евгена Кулибабы. В 2010 г. его, как и Коноваленко, приговорили к заключению сроком на четыре года, но в его случае обошлось без пиццы.

  • Короткая ссылка
  • Распечатать

Что такое усиление и отражение атаки?

Атаки отражения и усиления используют законный трафик для сокрушения сети или сервера, являющегося целью.

Когда злоумышленник подделывает IP-адрес жертвы и отправляет сообщение третьей стороне, притворяясь жертвой, он называется подделкой IP-адреса. Третья сторона не имеет возможности отличить IP-адрес жертвы от IP-адреса злоумышленника. Он отвечает непосредственно жертве. IP-адрес злоумышленника скрыт как от жертвы, так и от стороннего сервера. Этот процесс называется рефлексией.

Это похоже на то, как нападающий заказывает пиццу в дом жертвы, притворяясь покупателем. Теперь жертва задолжала деньги пиццерии за пиццу, которую они не заказывали.

Усиление трафика происходит, когда злоумышленник заставляет сторонний сервер отправить жертве ответ с максимальным количеством данных. Коэффициент между размерами ответа и запроса как фактор амплификации. Чем больше это усиление, тем больше потенциальное разрушение для жертвы. Сторонний сервер также нарушается из-за объема поддельных запросов, которые он должен обрабатывать. Усиление NTP является одним из примеров такой атаки.

Наиболее эффективные типы атак booter используют как усиление, так и отражение. Сначала злоумышленник подделывает адрес цели и отправляет сообщение третьей стороне. Когда третья сторона отвечает, сообщение отправляется на поддельный адрес цели. Ответ намного больше, чем исходное сообщение, тем самым увеличивая размер атаки.

Роль одного бота в такой атаке сродни роли злобного подростка, который звонит в ресторан и заказывает все меню, а затем запрашивает обратный вызов, подтверждающий каждый пункт меню. Кроме того, номер обратного звонка принадлежит жертве. Это приводит к тому, что целевая жертва получает звонок из ресторана с потоком информации, которую они не запрашивали.

Чем IP-стрессоры отличаются от ботнетов?

Ботнет — это сеть компьютеров, владельцы которых не знают, что их компьютеры заражены вредоносными программами и используются в интернет-атаках. Стрессоры — это услуги DDoS в аренду.

Стрессоры традиционно использовали ботнеты для запуска атак, но по мере того, как они становятся более сложными, они могут похвастаться более мощными серверами, чтобы, как говорят некоторые службы stresser, “помочь запустить атаку”.

Каковы мотивы отказа в обслуживании?

Мотивы, лежащие в основе атак типа «отказ в обслуживании», многочисленны: skiddies, раскрыть свои хакерские навыки, деловое соперничество, идеологические конфликты, спонсируемый правительством терроризм или вымогательство. Предпочтительными способами оплаты за вымогательство являются PayPal и кредитные карты. Биткойн также используется, потому что он предлагает возможность маскировки личности. Одним из недостатков биткойна, с точки зрения злоумышленников, является то, что меньше людей используют биткойны по сравнению с другими формами оплаты.

Script kiddie, или skiddie, является унизительным термином для относительно низкоквалифицированных интернет-вандалов, которые используют сценарии или программы, написанные другими, чтобы начать атаки на сети или веб-сайты. Они охотятся за относительно известными и простыми в использовании уязвимостями безопасности, часто не задумываясь о последствиях.

От DDoS до ареста – одна пицца

24-летний хакер из Пенсильвании (США) Дэвид Букоски (David Bukoski), скрывавшийся в течение шесть лет, был пойман после заказа любимой им пиццы с беконом. Букоски – владелец одного из известнейших DDoS-сервисов Quantum Stresser.

Как пишет блогер и эксперт в области кибербезопасности Брайан Кребс (Brian Krebs), Букоски за плату совершал DDoS-атаки на ресурсы, заказанные его клиентами. Согласно статистике за 2018 г., его сервис Quantum Stresser совершил свыше 50 тыс. атак, и среди его жертв были как частные лица, так и различные организации, расположенные по всему миру.

Скрываясь от правоохранительных органов, Букоски совершил лишь одну ошибку – он заказал пиццу через интернет, воспользовавшись тем же адресом электронной почты, что был использован им при регистрации Quantum Stresser. По информации прокуратуры Аляски (США), этот адрес был в черном списке ряда компаний, через которые Букоски закупал рекламу своего сервиса и получал платежи от клиентов. Хакер также использовал этот адрес для связи с этими компаниями и выяснения подробностей блокировки, после чего он стал известен ФБР.

DDoS for hire: Subleasing infected computers

To understand the business of DDoS-for-hire let’s take a look at what exactly the “product” is.

In a nutshell, what these DDoS services are usually selling is access to DDoS botnets: networks of malware-infected computers, which are in turn being “subleased” to subscribers.

Sadly, building such a botnet is simpler than you may think, considering the elaborate damage that can be caused a cluster of such “zombie” computers.

For instance, a quick Internet search by any would-be botnet creator will pull up several popular botnet builder kits, often complete with a set of tips and instructions.

With enough computers, mobile phones and other Internet-connected devices “enslaved”, a new botnet is born—ready to do the dirty work of anyone willing to pay.

The perils of booter services

Aside from the obvious threat of increased cybercrime, a key danger of widespread access to extremely capable DDoS services is the growth of a whole new class of cyber-criminals: numerous attackers who require very little knowledge, preparation and resources to cause a high degree of damage.

The danger of widely available botnets, however, runs deeper than their ability to cause grief to private users, or even the financial implications of DDoS attacks, no matter how destructive.

Fact is that, as long as they are allowed to operate with relative impunity, these DDoS-for-hire services can endanger entire online industries, especially SaaS and e-commerce that are built on user-trust and constant availability.

DDoS attackers undermine the very evolution of the Web, crippling the innovation of young online organizations that are less capable of dealing with DDoS threats and, as a result, far more exposed to DDoS extortion attempts.

Cybercrime cannot be viewed as a sub-class of crime, removed from the real world and existing only in cyberspace. If anything, it should be considered as a new, all-encompassing breed of criminal activity, one which disregards borders and can cripple billions of Internet users across the globe.

Stresser and booters services are just a byproduct of a new reality, where services that can bring down businesses and organizations are allowed to operate in a dubious grey area. All because of the inability to enforce effective global policies.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий