注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。 前言在上集我们已经知道了DDOS流量的获取方式,并且总结出每种流量的获取方式。原理说的差不多了,所以这篇文章将围绕技术角度攥写。在最后部分我将会发放辛辛苦苦收集的各种DDOS攻击脚本和各类在线DDOS平台的源代码。 如果没看过上集的请参考该链接:走近科学:揭秘在线DDoS攻击平台(上)。 流量控制当我们获取到足够流量的时候就需要对流量进行管理和分配。DDOS流量的管理可以分为以下三大类,分别是单一DDOS脚本控制,单个API接口控制多个DDOS脚本和单个CMS或者API控制多个API接口。 单一DDOS脚本控制这类流量控制是最简单的,属于一个拒绝服务攻击(DOS),还不能称之为分布式拒绝服务攻击(DDOS)。黑客通过源代码编译好一个脚本后直接对目标站点进行攻击。这种控制方式主要运营在压力测试模拟阶段上,并不会用作真正的DDOS攻击。因为流量过小,攻击方式过于单一。 单个API接口控制多个DDOS脚本这时安全研究人员为了使攻击复杂化,也为了方便流量的管理。这个时候会编译一个API接口来统一管理全部的DDOS流量。 单个CMS或者API控制多个API接口在DDOS攻击里面,我们需要用到众多的服务器,那么单个API已经不能满足我们的需求了。这时每个服务器都会有一个自己的API接口,于是我们又会再去重新编写一个API接口来管理全部服务器的API接口。在攻击目标站点的时候,只需要一个命令,全部的服务器都会对目标站点展开各种各样的DDOS攻击。
DDOS脚本介绍在上一篇我已经说过DDOS攻击分为Layer4和Layer7两个大类,并且每个Layer都有很多种攻击方式,今天我们就来说一下怎么使用这些DDOS攻击脚本。 编译脚本文件我所提供和收集的DDOS脚本文件全部都是由C++所编写,所以在linux上用gcc来对脚本进行编译。 使用以下命令对源代码进行编译 gcc 脚本名称.c -o 脚本名称 -lpthread 或者 gcc 脚本名称.c -lpthread -lpcap -o 脚本名称
编译完成后需要对该脚本赋予足够的权限 chmod 755 脚本名称 对脚本编译以及赋予权限 使用DDOS脚本我先拿一个ACK DDOS脚本举个例子。我们可以看到这个攻击脚本需要的主要是以下几个命令参数。 ,/脚本名称 <攻击线程> <是否限制流量(如果不限输入-1)> <攻击时间> ACK DDOS命令 那么我们来尝试一下对局域网内ip进行DDOS攻击。可以看到目标IP已经无法ping通了。
使用ACK DDOS攻击某主机
AMP列表扫描但是有时候我们会看到AMP DDOS攻击需要添加一个AMP列表,如下图红色方框所示。这个AMP列表到底是什么?又是怎么得到到? DNS反射攻击(需要AMP文件) 这里我需要详细解释一下。AMP的全称是Amplification,中文意思就是放大。比如大家熟悉的DNS反射型攻击就是一个标准的AMP DDOS攻击。其原理是A服务器发送大量的数据包给大量的DNS服务器,但是数据包是篡改过的。黑客会把发送过去的数据包里A服务器的IP地址更改成B服务器的IP地址。DNS服务器会以为是B服务器发送的数据包,于是就会把返回的数据包发送给B服务器。DNS放大攻击的好处是可以用一台主机达到N台主机的攻击效果。 大家可以参考以下图片来理解。 DNS AMP DDOS攻击 而我们所需要的AMP列表就是全球所有的DNS服务器IP地址或者是可以做数据包跳转的IP地址。在我提供的源代码里面也有AMP资源扫描脚本文件的源代码,编译方式同上。 资源扫描器代码 我们先看看扫描一个DNS资源需要什么命令参数。 ./AMP扫描脚本名称 <开始IP> <结束IP> <输出文件位置> <线程> <多少毫秒开始延时一次> DNS扫描器指令 一般情况下,我们会把1.1.1.1作为开头IP地址,然后把255.255.255.255作为末端IP地址,这样就可以扫描到全球的DNS服务器的IP地址了。DNS反射攻击只是AMP DDOS攻击的其中一种,还有很多AMP DDOS攻击方式,比如MySQL AMP DDOS攻击,NTP AMP DDOS攻击等。以1GB的上行宽带速度来看,一般需要3-5个小时才能扫描完成。 AMP列表自动化更新理念一个AMP列表的制作就需要数个小时,那么多AMP列表的制作需要的时间就更久了。这里想了一个方式能够让大家快速的得到这些AMP列表。这里大家先别激动,这个只是一个想法,还并没有人去执行。 首先是是一个人或者团队专门来负责对AMP 列表的更新和维护,扫描到的列表生成txt文本文件后存放在WEB服务器上。随后这个人或者团队可以免费或者付费对大家开放列表的下载地址。如果有人的AMP列表需要更新,在服务上写一个sh可执行文件,内容为
#!/bin/bash rm -I 老的AMP列表1.txt rm -I 老的AMP列表2.txt …………省略………… wget http://AMP列表存放的域名/新的AMP列表1.txt wget http://AMP列表存放的域名/新的AMP列表2.txt …………省略………… 然后直接运行这个可执行程序,那么整个AMP列表的内容就会随之更新了。目前全球没一个人在做这件事,有兴趣(金钱和技术)的人可以考虑做做看。 常用DDOS攻击方式因为DDOS攻击的方式太多了,我无法把每个攻击的方式和原理都详细的讲解一遍。如果每种攻击方式都详细讲一遍,差不多可以出一本书了。但是大家可以参考下面这个表格去网上搜索相关的资料和脚本代码。 [td]攻击名称 | 攻击层数 | 目标种类 | 命令填写格式 | GET | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.com | HEAD | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.com | POST | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.com | JSBYPASS | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.com | JOOMLA | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.com | XMLRPC | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.com | SNMP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | SSDP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | DNS | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | CHARGEN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | NTP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TS3 | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | SSYN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | DOMINATE | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | ACK | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | NGSSYN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | OVX | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPACK | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPSYN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPRST | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPURG | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPPUSH | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPECE | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | TCPCWR | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | ICMP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | MUDP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | VSE | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | ATCP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 | DDOS API搭建API搭建准备你使用一两个DDOS脚本还好,但是如果你要使用几十个DDOS脚本呢?一个一个的执行吗?所以我们还需要搭建一个API来对这些脚本文件进行调用。API编写最简便的还是PHP,所以我们还需要在服务器上搭建相关的环境。这些命令只适用于Cent OS,其它版本的Linux系统请自行Google。 输入以下命令进行安装
1.yum -y update 2.yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap iptraf nano(或者直接输入yum groupinstall "Development Tools") 3.yum groupinstall "Development Tools" 4.yum install gcc php-devel php-pear libssh2 libssh2-devel 5.pecl install -f ssh2 6.touch /etc/php.d/ssh2.ini 7.echo extension=ssh2.so > /etc/php.d/ssh2.ini 8.Service httpd restart
就这么简单,环境已经搭建完成。然后你需要把API文件,DDOS脚本和AMP列表文件文件放入到你的WEB目录内。环境创建完毕后默认的WEB目录在 /var/www/html API文件编辑这时你需要对你的API文件进行编辑。我们先来看看这个API文件哪里需要改的。 如下图所示,在代码第六行那里有个红方框,在红方框内设置一个你自己的Key Code。 Key Code设置 年后我会提供给大家相关的原创教程和服务器的购买商供大家选择,希望大家多多关注红蓝网安:www.hloday.com |