Значит задумал я один раз такое: взять и положить биткоин обменник в одиночку. Так как ботнета я не имел да и вообще напрягаться особо не хотел - начал читать... И нашел сначала https://github.com/shekyan/slowhttptest. https://github.com/shekyan/slowhttptest — это имеющий множество настроек инструмент, симулирующий некоторые атаки отказа в обслуживании (DoS) уровня приложения. Он работает на большинстве платформ Linux, OSX и Cygwin (Unix-подобное окружение и интерфейс командной строки для Microsoft Windows). Эта программа реализует наиболее общие замедляющие работу сети DoS атаки уровня приложений, такие как Slowloris, атака slow body, атака Slow Read (на основе эксплойта постоянного таймера TCP), она занимает весь доступный пул подключений, а также атака Apache Range Header, которая становится причиной очень значительного использования памяти и центрального процессора на сервере. Slowloris и Slow HTTP POST DoS атаки полагаются на факт, что HTTP, намеренно, требует от запросов быть полученными сервером полностью до того, как они будут обработаны. Если запрос HTTP неполон или скорость его пересылки очень медленная, сервер сохраняет свои ресурсы занятыми, ожидая оставшихся данных. Если сервер поддерживает слишком много занятых ресурсов, то это влечёт отказ в обслуживании. Этот инструмент отправляет частичные запросы HTTP, пытаясь добиться отказа в обслуживании от целевого HTTP сервера. Почитав про все это я начал сразу не к маленьким атакам а сразу к большим злодеяниям!) Вот лучший результат моих всех попыток положить: Код: slowhttptest -c 1000 -H -i 10 -r 200 -t GET -u http://192.168.1.37/info.php -x 24 -p 3 Сервак лежал минут 10 и меня это впечатляло но это не тот результат который я желал и я продолжил рыскать и нашел вот что! https://www.thc.org/thc-ssl-dos/ В октябре группа немецких исследователей The Hacker's Choice выпустила новое proof-of-concept ПО для совершения DoS-атаки на веб-сервер, используя особенность протокола SSL. Инструмент под названием THC-SSL-DOS позволяет одному компьютеру сокрушить сервер средней конфигурации, если тот поддерживает повторное подтверждение SSL (SSL renegotiation). Повторное подтверждение позволяет веб-серверу создать новый секретный ключ поверх уже установленного SSL-соединения. Эта опция используется редко, однако по умолчанию включена в большинстве серверов. Установка безопасного соединения, а также выполнение повторного подтверждения SSL, требует в несколько раз больше ресурсов на стороне сервера, чем на стороне клиента. Эта асимметрия и используется в данной атаке: если клиент отправляет множество запросов на повторное подтверждение SSL, это истощает системные ресурсы сервера. Самый худший сценарий атаки подразумевает множество атакующих клиентов (SSL-DDoS). Стоит отметить, что не все веб-серверы подвержены данной атаке: некоторые не поддерживают повторное подтверждение SSL, инициированное клиентом, например веб-сервер IIS. Также в качестве противодействия серверы могут использовать SSL-ускоритель, освобождающий веб-сервер от избыточной вычислительной нагрузки И тут же я принялся исполнять злодеяние!)Я быстро узнал что на сервере злополучный ssl-regenotiation работает и уже ехидно улыбался!) И начал атаку!Через 1 мин сервер лег и я его держал по времени примерно 1 час!) Инструкцию к THC-SSL-DOS давать бесполезно я считаю так как использование примитивно! Не откажусь от симпы, по скольку хочу много узнать(еб*ные хайды) и сам буду выкладывать интересные темы.