<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>ddos udp &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/ddos-udp/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Fri, 25 Jul 2025 02:26:29 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>ddos udp &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cách tạo Botnet DDOS đơn giản bằng Py-Botnet</title>
		<link>https://anonyviet.com/cach-tao-botnet-ddos-don-gian-bang-py-botnet/</link>
					<comments>https://anonyviet.com/cach-tao-botnet-ddos-don-gian-bang-py-botnet/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Sat, 30 Jan 2021 08:44:43 +0000</pubDate>
				<category><![CDATA[Virus-Trojan-Rat]]></category>
		<category><![CDATA[botnet]]></category>
		<category><![CDATA[DDOS]]></category>
		<category><![CDATA[ddos udp]]></category>
		<category><![CDATA[py-botnet]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[udp]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=24723</guid>

					<description><![CDATA[Botnet là mạng lưới những máy tính đã bị nhiễm mã độc, các máy tính này sẽ nằm dưới sự điều khiển của Hacker. Khi cần thực hiện tất công DDOS, Hacker chỉ cần ra lệnh đồng loạt các máy tính bị nhiễm Botnet sẽ truy cập đến Website nạn nhân khiến Web bị nghẽn [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Botnet là mạng lưới những máy tính đã bị nhiễm mã độc, các máy tính này sẽ nằm dưới sự điều khiển của Hacker. Khi cần thực hiện tất công DDOS, Hacker chỉ cần ra lệnh đồng loạt các máy tính bị nhiễm Botnet sẽ truy cập đến Website nạn nhân khiến Web bị nghẽn mạng hoặc chiếm hết tài nguyên CPU, RAM&#8230; Hôm nay chúng ta sẽ thử tạo một mạng lưới Botnet đơn giản bằng Py-Botnet bằng ngôn ngữ Python.</strong></p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>Bài viết này với mục đích nghiên cứu, không sử dụng vi phạm pháp luật</strong></span></p>
<h2>Tạo Botnet DDOS đơn giản bằng Py-Botnet</h2>
<p><strong>Py-Botnet</strong> là chương trình được viết bằng Python dùng để tấn công DDOS theo phương thức <strong>UDP</strong>, tức là tấn công theo địa chỉ IP. Khi kích hoạt file botnet từ phía người dùng, Hacker có thể ra lệnh cho botnet tấn công vào IP đối phương gây nghẽn mạng.</p>
<p style="text-align: center;"><strong><span style="font-size: 14pt;"><a href="https://www.fshare.vn/file/RFHXZTVPMQLG" target="_blank" rel="noopener">Download</a></span></strong></p>
<p style="text-align: center;"><strong><span style="font-size: 14pt;"><a href="https://codeload.github.com/MayankFawkes/Python-Botnet/zip/master" target="_blank" rel="noopener">Backup</a> </span></strong></p>
<p>Mở file <strong>Client.py</strong> lên bằng Notepad hoặc Notepad++, sửa chỗ IP thành IP Server của Hacker (là IP của máy bạn đó).</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/01/ip-server-py-botnet.jpg"><img fetchpriority="high" decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/01/ip-server-py-botnet.jpg" alt="Tạo Botnet DDOS đơn giản bằng Py-Botnet" width="669" height="213" title="Cách tạo Botnet DDOS đơn giản bằng Py-Botnet 6"></a></p>
<p>Gửi cho nạn nhân file Client.py và chờ họ kích hoạt. Vì đây là bài Lab, nên mình sẽ làm thủ công. Trên máy nạn nhân, mở cmd gõ lệnh: <code>python Client.py</code> để kích hoạt botnet kết nối về <strong>Server</strong></p>
<p>(Trong thực tế bạn cần chuyển file <strong>Client.py</strong> sang file <strong>exe</strong> và dụ cho nạn nhân kích hoạt file nhé).</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/01/client.py_.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/01/client.py_.jpg" alt="Tạo Botnet đơn giản bằng Py-Botnet với python" width="357" height="90" title="Cách tạo Botnet DDOS đơn giản bằng Py-Botnet 7"></a></p>
<p>Trên máy Server (là máy của Hacker), mở CMD gõ lệnh <code>python Server.py</code></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/01/server.py_.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/01/server.py_.jpg" alt="điều khiển botnet py-botnet" width="750" height="343" title="Cách tạo Botnet DDOS đơn giản bằng Py-Botnet 8"></a></p>
<p>Bạn sẽ thấy danh sách các botnet đã được kết nối về Server của bạn</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/01/connected.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/01/connected.jpg" alt="botnet connected" width="368" height="97" title="Cách tạo Botnet DDOS đơn giản bằng Py-Botnet 9"></a></p>
<p>Đây là các lệnh để điều botnet</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">attack udp &lt;ip&gt; &lt;port&gt; &lt;time in second&gt; &lt;thread&gt;
Options:
         ping                      Kiểm tra Server nạn nhân còn sống không.
         kill                      Dừng ddos
         list                      Kiểm tra bao nhiêu botnet đang kết nối về Server của bạn
         update                    Cập nhật lại danh sách botnet
         exit hoặc quit            Thoát</pre>
<p>Để ra lệnh cho các botnet tấn công bạn dùng lệnh:</p>
<p><strong>Ví dụ:</strong> muốn tấn công DDOS 1 Server có IP là 1.2.3.4 thì ta sẽ thực hiện lệnh sau:</p>
<p><code>attack udp 1.2.3.4 80 10 100</code></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2021/01/attack-udp-ddos.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/01/attack-udp-ddos.jpg" alt="attack botnet" width="352" height="125" title="Cách tạo Botnet DDOS đơn giản bằng Py-Botnet 10"></a></p>
<p>Trên thực tế, bạn cần phải có số lượng botnet cực lớn mới có thể DDOS sập 1 Server, thông thường các Hacker sẽ đính kèm botnet vào các phần mềm, file crack, path để kích hoạt cùng, khiến người dùng không nghi ngờ. Khi cùng 1 thời điểm mà hàng ngàn botnet cùng truy cập vào 1 IP sẽ khiến Server quá tải và tạm thời không thể truy cập.</p>
<p>Nếu muốn sử dụng ngoài môi trường Internet bạn cần <strong>NAT Port: 9999</strong> về IP của Server nhé.</p>
<p>Vì Py-Botnet này tạo ra để nghiên cứu, nên sẽ không có tính năng tự ẩn, tự kích hoạt khi khởi động lại&#8230; Bạn có thể tự nghiên cứu code để phát triển thêm.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Py-Botnet là gì và nó hoạt động như thế nào?</h3>
<p>Py-Botnet là một chương trình Python được sử dụng để tạo ra một botnet đơn giản.  Nó sử dụng giao thức UDP để thực hiện tấn công DDoS bằng cách gửi nhiều yêu cầu đến một địa chỉ IP mục tiêu.</p>
<h3>Tôi có thể sử dụng Py-Botnet để tấn công bất kỳ website nào không?</h3>
<p>Không.  Sử dụng Py-Botnet để tấn công các website mà không được phép là bất hợp pháp.  Bài viết này chỉ nhằm mục đích nghiên cứu và giáo dục.  Việc sử dụng công cụ này cho mục đích bất hợp pháp sẽ gây ra hậu quả pháp lý nghiêm trọng.</p>
<h3>Làm thế nào để tôi bảo vệ hệ thống của mình khỏi bị tấn công bởi Py-Botnet?</h3>
<p>Để bảo vệ hệ thống khỏi các cuộc tấn công DDoS, bạn cần có các biện pháp bảo mật mạnh mẽ, bao gồm tường lửa, hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS), và các biện pháp phòng thủ DDoS chuyên nghiệp. Cập nhật phần mềm thường xuyên cũng rất quan trọng.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-tao-botnet-ddos-don-gian-bang-py-botnet/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Hướng dẫn DDOS memcached và cách phòng chống</title>
		<link>https://anonyviet.com/ddos-memcached-phong-chong/</link>
					<comments>https://anonyviet.com/ddos-memcached-phong-chong/#comments</comments>
		
		<dc:creator><![CDATA[Lmint]]></dc:creator>
		<pubDate>Tue, 20 Mar 2018 05:34:44 +0000</pubDate>
				<category><![CDATA[Code]]></category>
		<category><![CDATA[cách ddos]]></category>
		<category><![CDATA[chống ddos]]></category>
		<category><![CDATA[DDOS]]></category>
		<category><![CDATA[ddos là gì]]></category>
		<category><![CDATA[ddos mạnh]]></category>
		<category><![CDATA[ddos udp]]></category>
		<category><![CDATA[DDOS website]]></category>
		<category><![CDATA[tool ddos mạnh]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=8979</guid>

					<description><![CDATA[Đây là biện pháp tấn công DDOS mới xuất hiện vào đầu năm 2018. Các chuyên gia bảo mật phát hiện ra các Hacker đã thực hiện tấn công DDOS theo một kiểu mới. Lần này, sức tấn công có quy mô khuyếch đại hơn 51.000 lần so với thông thường (lớn nhất lịch sử). [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Đây là biện pháp tấn công DDOS mới xuất hiện vào đầu năm 2018. Các chuyên gia bảo mật phát hiện ra các Hacker đã thực hiện tấn công DDOS theo một kiểu mới. Lần này, sức tấn công có quy mô khuyếch đại hơn 51.000 lần so với thông thường (lớn nhất lịch sử).</p>
<h2><span style="color: #4285f4;">Tìm hiểu về kiểu Tấn công Memcached</span></h2>
<p>Memcached là tên gọi được đặt ra cho loại tấn công quy mô lớn này. Điều đặc biệt của loại tấn công này là khả năng khuyếch đại sức mạnh hơn 51000 lần. Điều này đã gây chao đảo cho các chuyên gia và chấn động lịch sử bảo mật thế giới.</p>
<p>Phương thức này lợi dụng lỗ hổng mamcached &#8211; hệ thống lưu trữ bản sao của các đối tượng. Dữ liệu tại đây được trao đổi nhiều lần và liên tục để tăng tốc độ truy xuất. Hệ thống này thường được sử dụng để tối ưu hóa việc truy xuất dữ liệu từ database. Nhằm mang lại trải nghiệm tốt hơn cho người duyệt web.</p>
<p>Hệ thống là điểm mạnh nhưng đồng thời cũng là điểm yếu để các Hacker tấn công. Trong thời gian sắp tới, các chuyên gia bảo mật lo lắng rằng các Hacker sẽ lợi dụng điều này để tạo ra các cuộc tấn công DDOS lớn hơn nữa.</p>
<h3><span style="color: #4285f4;">Nạn nhân gần đây ?</span></h3>
<p>Nạn nhân gần đây của chúng ta không quá xa lạ đó chính là Github ( Trang trao đổi và quản lý source code cho các lập trình viên). Github đã hứng một cơn mưa đạn và gần như tê liệt, đội ngũ bảo mật của họ phải tập trung toàn bộ sức lực trong nhiều giờ để khắc phục sự cố.</p>
<p>Trong tuần qua, các tin tặc (hacker) đã triển khai nhiều cuộc tấn công có khối lượng hơn 500Gb/s đến từ port UDP 11211.</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2018/03/1-5.png" alt="Hướng dẫn DDOS memcached và cách phòng chống" width="728" height="380" title="Hướng dẫn DDOS memcached và cách phòng chống 17"></p>
<h2><span style="color: #4285f4;">Cách tấn công</span></h2>
<p>Dạng tấn công khuyếch đại này có cơ chế tấn công là gần như giống nhau. Hacker sẽ giả mạo IP mục tiêu, rồi gửi yêu cầu giả mạo đến một máy chủ UDP phòng thủ yếu. Lúc đó, máy chủ UDP không nhận dạng được IP giả mạo và reply lại một lượng dữ liệu lớn đến mục tiêu.</p>
<p>Việc tấn công này sẽ khuyếch đại và gây ảnh hưởng và tổn hại rất lớn. Vì các gói tin khi hệ thống UDP phản hồi thường sẽ lớn hơn nhiều so với yêu cầu (nên gọi là khuyếch đại).</p>
<p>Bạn biết dịch vụ của Cloudflare CDN chứ ? Một dịch vụ phòng chống DDOS phổ biến. Đội ngũ của họ đã tìm hiểu và xác định cuộc tấn công này xuất phát từ khoảng 6000 máy chủ memcached.</p>
<p>Đau đầu hơn, họ còn cho biết rằng hiện tại trên thế giới có hơn 93.000 máy chủ tương tự như trên. Cho nên, tiềm lực tấn công trong tương lai với sức công phá còn lớn hơn gấp nhiều lần. Chúng ta nên tìm hiểu cách khắc phục sớm nhất có thể.</p>
<h3><span style="color: #4285f4;">Chuẩn bị</span></h3>
<p>Cài đặt Python (bản 3.0 trở lên) để làm công cụ tấn công.</p>
<pre class="theme:cg-cookie lang:default decode:true ">apt-get install python3</pre>
<p>Cài thêm hai Module là scapy và shodan.</p>
<pre class="theme:cg-cookie lang:default decode:true ">pip install scapy
pip install shodan</pre>
<h3><span style="color: #4285f4;">Thực hiện</span></h3>
<p>Đầu tiên, chúng ta sẽ sử dụng Shodan API. Nhưng để sử dụng được, bạn cần có một API của Shodan. Truy nhập vào link bên dưới để đăng ký sử dụng Shodan API.</p>
<p style="text-align: center;"><span class="td_btn td_btn_md td_outlined_btn"><a href="https://shodan.io/" target="_blank" rel="noopener noreferrer">Register Shodan API</a></span></p>
<p style="text-align: center;">Nhớ bỏ qua quảng cáo để ủng hộ Anonyviet nha.</p>
<p>Tuy nhiên, để có được key miễn phí mà không mất tiền bạn phải dùng mail edu. Để họ hiểu là bạn là sinh viên và dùng cho mục đích học tập nên miễn phí. Mã bảo mật của memchached đã được dông bố.</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2018/03/1-7.png" alt="Skip to main contentSkip to toolbar Dashboard Posts All Posts Add New Categories Tags Media Library Add New Pages All Pages Add New Comments All Comments Contact Contact Forms Add New Profile Tools WPBakery Page Builder About Grid Builder Redirects Collapse menu About WordPress AnonyViet 00 comments awaiting moderation New SEOEnter a focus keyword to calculate the SEO score Howdy, Lmint Log Out Help Screen Options Add New Post Thank you for updating Insert Post ADS! This update features vi stories from video intelligence - a video player that supplies both content and video advertising. Watch a demo. To begin earning sign up to vi stories and place the ad live now! Read the FAQ. Click the ‘Monetize Now’ button to activate vi stories. You’ll agree to share your domain, affiliate ID and email with video intelligence, and begin your journey to video publisher.Monetize Now Dismiss this notice. Enter title here Hướng dẫn DDOS memcached và cách phòng chống Permalink: https://anonyviet.com/huong-dan-ddos-m…cach-phong-chong/ ‎Edit Add Media Shortcodes Insert shortcodeVisualText File Edit Insert View Format Table Tools Paragraph Verdana 11ptFormats Shortcodes Word count: 917 Draft saved at 11:53:15 am. Toggle panel: OneSignal Push Notifications OneSignal Push Notifications Send notification on post publish Toggle panel: Publish Publish Save Draft Preview (opens in a new window) Status: Draft Edit Edit status Visibility: Public Edit Edit visibility Publish immediately Edit Edit date and time Readability: OK SEO: Not available Move to TrashPublish Toggle panel: Format Format Toggle panel: Yoast internal linking Yoast internal linking Toggle panel: Categories Categories All Categories Most Used Featured MMO Advertisers - Publishers Affiliate Program Kiếm tiền bằng điện thoại Pay Per Click - PPC Network Hyper-V Linux Mạng cơ bản Windown Server 2012 Security Basic Hacking DDOS Deface Kali Linux / Backtrack SQL Injection Virus-Trojan-Rat Software Phần mềm điện thoại Thủ thuật Code Facebook Mẹo Vặt Máy Tính Windows 7/8/10 Tin tức Uncategorized Video hướng dẫn Đồ Họa + Add New Category Toggle panel: Tags Tags Add New Tag Add Separate tags with commas Choose from the most used tags Toggle panel: Featured Video Featured Video Toggle panel: Featured Image Featured Image Set featured image Toggle panel: HTTPS HTTPS Secure post Secure child posts Toggle panel: Show AMP for Current Page? Show AMP for Current Page? Show Hide Toggle panel: Post Adverts Post Adverts Toggle panel: Post Settings Post Settings Toggle panel: Yoast SEO Premium Yoast SEO Premium Need help? Content optimization Enter a focus keyword to calculate the SEO scoreSocial Readability OK Enter your focus keyword + Add keyword Snippet preview Show information about the snippet editorYou can click on each element in the preview to jump to the Snippet Editor. SEO title preview:Hướng dẫn DDOS memcached và cách phòng chống » AnonyViet Slug preview:https://anonyviet.com/huong-dan-ddos-memcached-va-cach-phong-chong/ Meta description preview:Đây là biện pháp tấn công DDOS mới xuất hiện vào đầu năm 2018. Các chuyên gia bảo mật phát hiện ra các Hacker đã thực hiện tấn công DDOS theo một kiểu mới. Lần này, sức tấn công có quy mô khuyếch đại hơn 51.000 lần so với thông thường (lớn nhất lịch sử). Tìm hiểu về kiểu Tấn công Memcached Memcached là tên gọi được đặt Edit snippet Focus keyword Show information about the focus keywordEnter a focus keyword This article is cornerstone content Analysis Show information about the content analysis Problems (3) No focus keyword was set for this page. If you do not set a focus keyword, no score can be calculated. No meta description has been specified. Search engines will display copy from the page instead. No internal links appear in this page, consider adding some as appropriate. Improvements (2) The images on this page contain alt attributes. The slug for this page is a bit long, consider shortening it. Good results (3) The text contains 862 words. This is more than or equal to the recommended minimum of 300 words. This page has 0 nofollowed outbound link(s) and 1 normal outbound link(s). The SEO title has a nice length. Insights Prominent words The following words and word combinations occur the most in the content. These give an indication of what your content focuses on. If the words differ a lot from your topic, you might want to rewrite your content accordingly. tấn công máy chủ của bạn các chuyên gia bảo mật các chuyên gia tấn công ddos Read our ultimate guide to keyword research to learn more about keyword research and keyword strategy. Toggle panel: Excerpt Excerpt Excerpt Excerpts are optional hand-crafted summaries of your content that can be used in your theme. Learn more about manual excerpts. Toggle panel: Send Trackbacks Send Trackbacks Send trackbacks to: Separate multiple URLs with spaces Trackbacks are a way to notify legacy blog systems that you’ve linked to them. If you link other WordPress sites, they’ll be notified automatically using pingbacks, no other action necessary. Toggle panel: Custom Fields Custom Fields Name Value Add New Custom Field: Name Value Enter new Add Custom Field Custom fields can be used to add extra metadata to a post that you can use in your theme. Toggle panel: Discussion Discussion Allow comments Allow trackbacks and pingbacks on this page Toggle panel: Slug Slug Slug Toggle panel: Author Author Author Toggle panel: Custom AMP Editor Custom AMP Editor Use This Content as AMP Content If you want to add some special tags, then please use normal HTML into this area, it will automatically convert them into AMP compatible tags. Add Media Shortcodes Insert shortcodeVisualText File Edit Insert View Format Table Tools Paragraph Verdana 11ptFormats Shortcodes Copy The Content Toggle panel: AMP Page Builder AMP Page Builder Start the AMP Page Builder Thank you for creating with WordPress. Version 4.9.4 Link inserted. No results found. Close media panel Add Media Create Gallery Create Audio Playlist Create Video Playlist Featured Image Insert from URL Add Media Upload FilesMedia Library Filter by typeFilter by dateSearch Media Search media items... Deselect ATTACHMENT DETAILS 1-5.png March 20, 2018 29 KB 728 × 380 Edit Image Delete Permanently URL https://anonyviet.com/wp-content/uploads/2018/03/1-5.png Title 1 Caption Alt Text Hướng dẫn DDOS memcached và cách phòng chống Description Required fields are marked * Slide link Shortcodes Ultimate Use this field to add custom links to slides used with Slider, Carousel and Custom Gallery shortcodes ATTACHMENT DISPLAY SETTINGS Alignment Link To http:// Size 1 selected Clear Insert into post Chọn tệp" width="1000" height="478" title="Hướng dẫn DDOS memcached và cách phòng chống 18"></p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2018/03/1-9.png" alt="Hướng dẫn DDOS memcached và cách phòng chống" width="958" height="479" title="Hướng dẫn DDOS memcached và cách phòng chống 19"></p>
<p><img decoding="async" class="alignnone size-full" src="https://anonyviet.com/wp-content/uploads/2018/03/3.jpeg" width="950" height="472" alt="Hướng dẫn DDOS memcached và cách phòng chống 3" title="Hướng dẫn DDOS memcached và cách phòng chống 20"></p>
<p><img decoding="async" class="alignnone size-full" src="https://anonyviet.com/wp-content/uploads/2018/03/4.jpg" width="720" height="474" alt="Hướng dẫn DDOS memcached và cách phòng chống 4" title="Hướng dẫn DDOS memcached và cách phòng chống 21"></p>
<h3><span style="color: #4285f4;">Sử dụng Docker</span></h3>
<p>Bạn có thể dùng Alpine để triển khai tool này lên trên Server và sử dụng. Xem video demo bên dưới nhá.</p>
<p><script src="https://asciinema.org/a/v1AEEa17xzqUfyW4pEIS0JONW.js" id="asciicast-v1AEEa17xzqUfyW4pEIS0JONW" async=""></script></p>
<pre class="lang:default decode:true">git clone https://github.com/649/Memcrashed-DDoS-Exploit.git
cd Memcrashed-DDoS-Exploit
echo "SHODAN_KEY" &gt; api.txt
docker build -t memcrashed .
docker run -it memcrashed</pre>
<p>Nhớ nhập &#8216;y&#8217; hoặc &#8216;n&#8217; khi được yêu cầu nhấn tương tác nhé. Y là yes, N là no.</p>
<h3 style="text-align: center;"><span style="color: #4285f4;">Download Tool Memcrashed-DDoS-Exploit</span></h3>
<p style="text-align: center;">Đây là tool được viết bằng python và dùng ở bản 3.0 trở lên nhé.</p>
<p style="text-align: center;">Xem cách sử dụng kết hợp với Shodan và Docker trong video phía trên nhé.</p>
<p style="text-align: center;"><span class="td_btn td_btn_md td_outlined_btn"><a href="https://drive.google.com/open?id=1ZO-RaM6e6swLeVp5LW7yuOn6jYxdwN6K" target="_blank" rel="noopener noreferrer">Download</a></span></p>
<h2><span style="color: #4285f4;">Giải pháp xử lý hình thức tấn công mới này</span></h2>
<p>Trong khi chờ đợi biện pháp khắc phục triệt để bạn nên tạm thời phòng ngừa. Dưới đây là danh sách những điều bạn cần làm hiện tại để ngăn ngừa.</p>
<h3><span style="color: #4285f4;">Đối với người dùng memcached</span></h3>
<p>Nếu bạn đang sử dụng thì hãy tắt hỗ trợ UDP nếu không sử dụng nó. Tại memcached startup có thể chỉ định –listen 127.0.0.1 để listen trên localhost và -U 0 để hoàn toàn vô hiệu hóa phương thức UDP.</p>
<p>Vì mặc định thì memcached listen trên INADDR_ANY và chạy nếu bạn mở giao thức UDP. Mình sẽ để một tài liệu tiếng anh từ các chuyên gia Github trong link dưới đây. Nếu bạn hứng thú có thể vào để nghiêng cứu sâu.</p>
<p style="text-align: center;"><span class="td_btn td_btn_md td_outlined_btn"><a href="https://github.com/memcached/memcached/wiki/ConfiguringServer#udp" target="_blank" rel="noopener noreferrer">Xem tài liệu</a></span></p>
<p style="text-align: center;">Nhớ bỏ qua quảng cáo để ủng hộ mình nha.</p>
<p>Để kiểm tra máy chủ của bạn có bị lỗi hay không hãy dùng câu lệnh đơn giản sau:</p>
<pre class="theme:cg-cookie lang:default decode:true ">$ echo -en “\x00\x00\x00\x00\x00\x01\x00\x00stats\r\n” | nc -q1 -u 127.0.0.1 11211</pre>
<p>Nếu như có kết quả trả về như trong ảnh dưới đây thì chứng tỏ máy chủ của bạn gặp lỗi. Còn nếu không có kết quả phản hồi thì máy chủ của bạn tạm an toàn.</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2018/03/1-6.png" alt="Hướng dẫn DDOS memcached và cách phòng chống" width="862" height="555" title="Hướng dẫn DDOS memcached và cách phòng chống 22"></p>
<h3><span style="color: #4285f4;">Giải pháp cho quản trị hệ thống</span></h3>
<p>Bạn nên làm là cài đặt tường lửa (firewall) ngăn chặn mọi kết nối đến port 11211. Nếu muốn kiểm tra chúng có bị truy cập qua giao thức UDP được không thì có thể dùng lệnh &#8220;echo&#8221; để kiểm tra như cách trên.</p>
<p>Hoặc dùng lệnh nmap để kiểm tra trạng thái của port 11211 trên Server.</p>
<pre class="theme:cg-cookie lang:default decode:true ">$ nmap TARGET -p 11211 -sU -sS –script memcached-info
Starting Nmap 7.30 ( https://nmap.org ) at 2018-02-27 12:44 UTC
Nmap scan report for xxxx
Host is up (0.011s latency).
PORT      STATE         SERVICE
11211/tcp open          memcache
| memcached-info:
|   Process ID           21357
|   Uptime               41557524 seconds
|   Server time          2018-02-27T12:44:12
|   Architecture         64 bit
|   Used CPU (user)      36235.480390
|   Used CPU (system)    285883.194512
|   Current connections  11
|   Total connections    107986559
|   Maximum connections  1024
|   TCP Port             11211
|   UDP Port             11211
|_  Authentication       no
11211/udp open|filtered memcache</pre>
<h3><span style="color: #4285f4;">Giải pháp cho nhà phát triển web</span></h3>
<p>Điều tốt nhất là chúng ta nên ngừng sử dụng giao thức UDP. Nhưng nếu bạn bắt buộc phải dùng thì vui lòng không kích hoạt nó theo mặc định. Nếu bạn buộc phải sử dụng UDP hãy đảm bảo gói tin bằng hoặc nhỏ hơn yêu cầu gửi tới. Tránh hiệu ứng khuếch đại khi gói tin DDOS gửi đến.</p>
<p>Like <a href="http://facebook.com/anonyvietdotcom" rel="noopener">Fanpge</a> hoặc theo dõi <a href="https://anonyviet.com">website</a> để cập nhật nhanh các bài viết hay.</p>
<p>&nbsp;</p>
<p style="text-align: right;"><span style="color: #4285f4;">Chúc bạn thành công</span><br />
<span style="color: #4285f4;">Lmint.</span></p>
<h2>Câu hỏi thường gặp</h2>
<h3>Memcached là gì và tại sao nó lại dễ bị tấn công DDoS?</h3>
<p>Memcached là một hệ thống lưu trữ dữ liệu trong bộ nhớ, được sử dụng để tăng tốc độ truy xuất dữ liệu.  Tuy nhiên, tính năng này cũng tạo ra điểm yếu, cho phép kẻ tấn công lợi dụng để khuyếch đại sức mạnh tấn công DDoS lên nhiều lần.</p>
<h3>Github có phải là nạn nhân của tấn công DDoS Memcached?</h3>
<p>Đúng vậy, Github là một trong những nạn nhân nổi tiếng của cuộc tấn công DDoS Memcached, trải nghiệm sự gián đoạn dịch vụ nghiêm trọng.</p>
<h3>Làm thế nào để phòng chống tấn công DDoS Memcached?</h3>
<p>Việc phòng chống đòi hỏi nhiều biện pháp, bao gồm cập nhật phần mềm, cấu hình bảo mật chặt chẽ cho máy chủ Memcached và sử dụng các dịch vụ CDN có khả năng chống DDoS.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/ddos-memcached-phong-chong/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Share Code DDOS PHP độ mạnh trung bình</title>
		<link>https://anonyviet.com/share-code-ddos-php-manh-trung-binh/</link>
					<comments>https://anonyviet.com/share-code-ddos-php-manh-trung-binh/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Fri, 24 Mar 2017 15:37:20 +0000</pubDate>
				<category><![CDATA[DDOS]]></category>
		<category><![CDATA[ddos php]]></category>
		<category><![CDATA[ddos udp]]></category>
		<category><![CDATA[share code ddos]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=4884</guid>

					<description><![CDATA[Lý do 2 ngày nay Web không vào được cũng do cái Code khốn nạn này, mình Up thử lên VPS để DDOS vào chính Router nhà mình thì trong vào 3 giây, sập mẹ cái mạng ở nhà, tiếp theo đó là Bên cung cấp VPS gửi Email Lock Account vì thấy lượng traffic [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Lý do 2 ngày nay Web không vào được cũng do cái <span style="color: #800080;">Code khốn nạn</span> này, mình <span style="color: #808000;">Up</span> thử lên <span style="color: #339966;">VPS </span>để DDOS vào chính <span style="color: #800080;">Router</span> nhà mình thì trong vào 3 giây, sập mẹ cái mạng ở nhà, tiếp theo đó là Bên cung cấp VPS gửi Email Lock Account vì thấy lượng traffic ra khá lớn, có khả năng gây ảnh hưởng đến hệ thống bên họ</p>
<p style="text-align: justify;"><span style="color: #0000ff;">Đây là Email thông báo của bên VPS:</span></p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2017/03/1-1.png" alt="Share Code DDOS PHP độ mạnh trung bình 6" width="1249" height="91" title="Share Code DDOS PHP độ mạnh trung bình 24"></p>
<p><span style="color: #008000;">Lưu lượng gửi đi vượt quá</span> <span style="color: #0000ff;">6876,54 Mb/s</span></p>
<p>Do đó có thể nói <span style="color: #008000;">Code</span> này dồn tổng lực <span style="color: #800080;">Traffic</span> của <span style="color: #3366ff;">VPS</span> để <span style="color: #ff0000;">request</span> hết vào <span style="color: #800080;">Victim</span></p>
<p>Đây là<span style="color: #800080;"> Code DDOS UDP</span>, nên các bác cứ nhầm vào <span style="color: #339966;">IP</span> mà táng nhé, ai có Host thì chơi Host, ai có VPS thì chơi VPS  🙄 .</p>
<p>Còn nếu muốn chơi một mất một còn, <span style="color: #339966;">DDOS</span> vào Router nhà thằng hàng xóm, thì dụ lấy được cái <span style="color: #0000ff;">IP WAN</span> nhà nó rồi. Rồi cài <a href="https://www.apachefriends.org/download.html" target="_blank" rel="noopener noreferrer"><span style="color: #008000;">Xampp</span> </a>trên máy tính của bạn để thực thi file <span style="color: #ff9900;">PHP</span>. Nếu bạn nào chưa biết sử dụng <a href="https://www.apachefriends.org/download.html" target="_blank" rel="noopener noreferrer"><span style="color: #008000;">Xampp</span> </a>thì comment ở dưới, mình sẽ làm 1 bài chi tiết về nó</p>
<p>Các bạn <span style="color: #0000ff;">Save Code</span> dưới dây thành file <span style="color: #339966;">ddos.php</span> rồi up lên Host tùy ý, do Code này mang tính chất nguy hiểm nên có một số Hosting sẽ tự động xóa không cho Up lên</p>
<p style="text-align: center;"><strong><a href="https://drive.google.com/file/d/18sE6OqOQYDPdI6wCCw8h3RxWsuyYMzBY/view?usp=sharing" target="_blank" rel="noopener noreferrer">Download</a></strong></p>
<p style="text-align: center;">Password: anonyviet.com</p>
<p style="text-align: center;">
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/share-code-ddos-php-manh-trung-binh/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
		<item>
		<title>Tool DDOS XOIC 1.3 cũ nhưng cực kỳ nguy hiểm</title>
		<link>https://anonyviet.com/tool-ddos-xoic-1-3-cu-nhung-chat/</link>
					<comments>https://anonyviet.com/tool-ddos-xoic-1-3-cu-nhung-chat/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Sun, 04 Sep 2016 10:37:42 +0000</pubDate>
				<category><![CDATA[DDOS]]></category>
		<category><![CDATA[ddos udp]]></category>
		<category><![CDATA[XOIC]]></category>
		<guid isPermaLink="false">http://anonyviet.com/?p=2171</guid>

					<description><![CDATA[1. Tính năng XOIC là một công cụ để thử nghiệm việc tấn công DoS. Công cụ này tấn công theo hình thức DoS đến bất kỳ một địa chỉ IP, với cổng và giao thức tùy chọn. Công cụ này còn cho phép thử nghiệm với 3 chế độ: Test Mode, SEMDA MESSAGE, MAKE A DoS. [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2><b>1. </b><b>Tính năng</b></h2>
<p><b>XOIC </b>là một công cụ để thử nghiệm việc tấn công DoS. Công cụ này tấn công theo hình thức DoS đến bất kỳ một địa chỉ IP, với cổng và giao thức tùy chọn. Công cụ này còn cho phép thử nghiệm với 3 chế độ: Test Mode, SEMDA MESSAGE, MAKE A DoS.<br />
XOIC là một tool thử nghiệm mạnh mẽ hơn tools DoS LOIC (Low orbit cannon). Nguyên nhân là do XOIC đã bỏ qua những thứ liên quan đến hiệu suất tạo gói tin tấn công mục tiêu (ví dụ như yêu cầu truy cập, các message TCP, UDP, ICMP, …). Đồng thời tools này còn hơn LOIC ở chỗ nó cho phép tùy chọn 3 chế độ thử nghiệm phù hợp với mục đích người dùng.<br />
Một số tính năng chính:<br />
&#8211; Thử nghiệm khả năng chịu tải của dịch vụ bằng hình thức DoS.<br />
&#8211; Cho phép khả năng tùy chọn các loại gói tin để tấn công: TCP, UDP, ICMP.<br />
&#8211; Thử nghiệm theo 3 chế độ phù hợp với nhu cầu người dùng.<br />
Ø TEST MODE: chế độ kiểm tra cho bạn biết thời gian máy chủ đáp ứng được số request được tạo ra từ bạn.<br />
Ø SEMDA MESSAGE: tấn công DoS cho phép tùy chọn message các gói tin TCP/UDP/ICMP.<br />
Ø MAKE A DoS: chế độ tấn công DoS – Normal (Không yêu cầu truy cập và mặc định message cho các gói tin HTTP TCP UDP ICMP).</p>
<h2><strong>2. Hướng dẫn sử dụng</strong></h2>
<p>Bước 1: Chạy phần mềm.<br />
Bước 2: Nhập địa chỉ IP của mục tiêu vào ô IP và cổng để tấn công.</p>
<div><img decoding="async" class="alignnone size-full " src="https://anonyviet.com/wp-content/uploads/2017/01/389986f8d841c05ee412c7148f8077dc.png" width="511" height="312" alt="Tool DDOS XOIC 1.3 cũ nhưng cực kỳ nguy hiểm 8" title="Tool DDOS XOIC 1.3 cũ nhưng cực kỳ nguy hiểm 26"></div>
<p>Bước 3: Chọn kiểu gói tin TCP, UDP, HTTP.<br />
Bước 4: Chọn chế độ tấn công:<br />
&#8211; TEST MODE.<br />
&#8211; SEMDA MESSAGE.<br />
&#8211; MAKE A DoS.</p>
<p>Lưu ý nếu muốn ddos vào Router thì chọn port 53, phương thức UDP nhé</p>
<h2><strong>3. Kết quả thực nghiệm</strong></h2>
<p>Ở đây tôi đã thử nghiệm tool này với mục đích xem khả năng nó hoạt động, số lượng mỗi gói tin sinh ra, kích thước gói tin ở mỗi loại TCP, UDP, ICMP với 3 chế độ tấn công TEST MODE, SEMDA MESSAGE, MAKE A DoS.<br />
Ở đây mình thử nghiệm DoS tên miền google.com.vn và sử dụng wireshark để bắt các gói tin được tạo ra và tập chung xem đây là loại gói tin gì ? kích thước như thế nào ? số lượng bao nhiêu ?<br />
Đối với chệ độ TEST MODE đây là chế độ kiểm tra cho bạn biết thời gian máy chủ đáp ứng được số request được tạo ra từ bạn.<br />
<strong>Kết quả:</strong></p>
<div class="cms_table">
<table class="cms_table" align="left">
<tbody>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td"></td>
<td class="cms_table_td" colspan="3">Test Mode</td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">Size<br />
(bytes)</td>
<td class="cms_table_td">Thời gian đáp ứng</td>
<td class="cms_table_td">Số connect</td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">TCP</td>
<td class="cms_table_td">66</td>
<td class="cms_table_td">33s</td>
<td class="cms_table_td">10000</td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">UDP</td>
<td class="cms_table_td">49</td>
<td class="cms_table_td">1s</td>
<td class="cms_table_td">10000</td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">ICMP</td>
<td class="cms_table_td">42</td>
<td class="cms_table_td">20s</td>
<td class="cms_table_td">10000</td>
</tr>
</tbody>
</table>
</div>
<p>Ta thấy đối với 2 loại gói tin là TCP và ICMP thì thời gian đáp ứng với 2 loại này là tương đương với nhau. Còn với gói tin UDP thì thời gian đáp ứng là tương đối nhanh nhỏ hơn hoặc bằng 1s đối với 10000 connect.</p>
<div>Đối với chế độ SEMDA MESSAGE và MAKE A DoS ta có kết quả thực nghiệm số lượng gói tin sinh ra và kích thước gói tin.</div>
<div class="cms_table">
<table class="cms_table" align="left">
<tbody>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td"></td>
<td class="cms_table_td" colspan="3">Send Message</td>
<td class="cms_table_td" colspan="3">Make A DoS</td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">Size (bytes)</td>
<td class="cms_table_td">Số gói tin/10s</td>
<td class="cms_table_td"></td>
<td class="cms_table_td">Size(bytes)</td>
<td class="cms_table_td">Số gói tin /10s</td>
<td class="cms_table_td"></td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">TCP</td>
<td class="cms_table_td">63</td>
<td class="cms_table_td">342</td>
<td class="cms_table_td"></td>
<td class="cms_table_td">66</td>
<td class="cms_table_td">298</td>
<td class="cms_table_td"></td>
</tr>
<tr class="cms_table_tr" valign="top">
<td class="cms_table_td">UDP</td>
<td class="cms_table_td">51</td>
<td class="cms_table_td">66102</td>
<td class="cms_table_td"></td>
<td class="cms_table_td">51</td>
<td class="cms_table_td">60494</td>
<td class="cms_table_td"></td>
</tr>
</tbody>
</table>
</div>
<p>Từ kết quả thực nghiệm ta nhận thấy khi thử nghiệm chế độ Send Message nếu ta để mặc định thì cả về kích thước hay tốc độ sinh gói tin cũng gần tương đương với Make A DoS. Và còn một điều lưu ý khi thử nghiệm đối với gói tin UDP ở cả hai chế độ Send Message và Make A DoS, nó sẽ gây ảnh hưởng tới mạng lan mà bạn đang ở trong đấy để để thử nghiệm, khiến việc truy cập mạng của các máy tính khác bị chậm, do vậy mọi người lưu ý khi sử dụng tool này.</p>
<p style="text-align: center;"><div class="su-button-center"><a href="https://drive.google.com/file/d/0B_O0btPvkmntUW1keWJncDhFLXM/view?usp=sharing" class="su-button su-button-style-soft su-button-wide" style="color:#605053;background-color:#ef2d38;border-color:#c0242d;border-radius:11px" target="_blank" rel="noopener noreferrer"><span style="color:#605053;padding:9px 28px;font-size:21px;line-height:32px;border-color:#f46c74;border-radius:11px;text-shadow:0px 0px 0px #000000"><i class="sui sui-arrow-circle-down" style="font-size:21px;color:#605053"></i> Download XOIC DDOS</span></a></div>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/tool-ddos-xoic-1-3-cu-nhung-chat/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
	</channel>
</rss>
