ARDT - это отражающий инструмент DDoS на основе Python, который можно использовать для атаки на исходный хост за хостами Akamai Edge и обхода защиты от DDoS, предлагаемой службами Akamai.
Что делает этот инструмент, так это при наличии списка граничных узлов Akamai и действительного запроса об отсутствии кеша, который создает несколько запросов, которые попадают на исходный сервер через граничные узлы Akamai. Как вы можете себе представить, если бы у вас было 50 IP-адресов под вашим контролем, отправка запросов со скоростью около 20 в секунду, со 100000 списком граничных узлов Akamai и запрос, который приводит к 10 КБ, попадающим в источник, если мои расчеты верны, это около 976 МБ / ps попадает на исходный сервер, а это чертовски много трафика.
Поиск узлов Akamai Edge:
Чтобы найти узлы Akamai Edge, был включен следующий сценарий:
# python ARDT_Akamai_EdgeNode_Finder.py
Его можно довольно легко отредактировать, чтобы найти больше, а затем он автоматически сохранит IPS.