ddos工具linux,DDoS常用工具大全[通俗易懂]

ddos工具linux,DDoS常用工具大全[通俗易懂]网络攻防是发生在第五空间的对抗和战争。这是一个动态的过程,无论攻击者还是防御者都在实战中寻求进步。攻防双方的“兵器”就在这个战场中不断磨砺和进化。绿盟科技关注攻防的最新进展,为了帮助客户更好的对抗网络威胁,每个季度会推出最新的“DDoS兵器谱”,介绍DDoS工具的最新发展和变化。1.简介本期“DDoS兵器谱”将要介绍的这三款工具的最新进展,他们是XOIC、Zarp和Slowhttptest。其中…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

网络攻防是发生在第五空间的对抗和战争。这是一个动态的过程,无论攻击者还是防御者都在实战中寻求进步。攻防双方的“兵器”就在这个战场中不断磨砺和进化。绿盟科技关注攻防的最新进展,为了帮助客户更好的对抗网络威胁,每个季度会推出最新的“DDoS兵器谱”

,介绍DDoS工具的最新发展和变化。

1. 简介

本期“DDoS兵器谱”将要介绍的这三款工具的最新进展,他们是XOIC、Zarp和Slowhttptest。其中XOIC可以说是工具LOIC的加强版,使用C#编写,运行于win7及以上系统(.NET

FRAMEWORK

3.5及以上);Zarp是一款综合性攻击测试框架,DDoS仅是其一部分功能,其它的还包括漏洞扫描等,并且新增加的模块不涉及DDoS攻击;而Slowhttptest新版最大的改进是界面以及日志的输出,比之前更为简洁。

2. XOIC

1464103513R0-1BL8.gif

1464103515330-1K1R.jpg

相对于LOIC的多平台(GNU/Linux, Windows, Mac

OS以及Android),XOIC可运行的环境则少的多,仅支持win7以上的Windows平台。

1464103513R0-1BL8.gif

146410351F50-1T395.jpg

攻击方式上多了ICMP FLOOD。下面是作者列出的工具特色:

1464103513R0-1BL8.gif

146410352SP-1a129.jpg

和LOIC相比,工具主打的还是流量型攻击,不过相比前者增加了Testmode模式,可以测试攻击主机的性能。

另外,在实际的测试中发现了工具的一个小BUG。

1464103513R0-1BL8.gif

1464103542Y0-20V38.jpg

反编译后的关键

1464103513R0-1BL8.gif

14641035450-212X0.jpg

3. Zarp

Zarp是采用Python编写的、类似MSF的一款网络攻击测试框架。工具采用模块化设计,集漏洞扫描、嗅探、DDoS压力测试于一身。Zarp主要接口是一个CLI驱动的图形界面,采用多层菜单,使用起来相当方便。目前运行平台只限于linux,同时在安装之前要确保系统存在python2.7.x、git以及scapy。

程序执行界面。

1464103513R0-1BL8.gif

1464103555410-222560.jpg

下面是此工具新旧版本的对比(主要是模块数的变化):

146410355L0-23MH.jpg

1464103513R0-1BL8.gif

146410355L0-23MH.jpg

1464103559330-2494R.jpg

4. Slowhttptest

Slowhttptest主要用于慢速攻击测试,它包含了多种流行的攻击方式,如slowloris、slow http

post以及slow read

attack等。主要工作于linux平台。新版本除修复部分bug外,最大的改变就是界面的改进。官方描述如下:

1464103513R0-1BL8.gif

146410356140-259258.jpg

1464103513R0-1BL8.gif

1464103563130-261920.png

下面对其主要的攻击方式做简要概述,并给出可能的防御建议。

4.1. Slowloris

slowloris在这里又被称为slow headers,攻击截图如下:

1464103513R0-1BL8.gif

14641035A210-2G3X.jpg

攻击的数据包如下:

1464103513R0-1BL8.gif

14641035CK0-2XP5.jpg

其基本原理是制造不完整的header。完整的http请求头结尾应该是“0d0a0d0a”,而但攻击工具只发送“0d0a”。然后以固定的时间间隔,反复发送随机的key-value键值对,迫使服务器持续等待(至超时)。最终通过不间断的并发连接耗尽系统的最大连接数直至服务端DOS。

切换至HEX显示如下:

1464103513R0-1BL8.gif

14641035E950-2c3F.jpg

4.2. Slow http post

Slow http post也称为Slow body。顾名思义,攻击的着眼点放在了发送内容的过程中。

1464103513R0-1BL8.gif

14641035I030-304Q7.jpg

攻击数据包:

1464103513R0-1BL8.gif

14641035JQ0-31C09.jpg

切换至HEX显示如下:

1464103513R0-1BL8.gif

14641035O060-32V09.jpg

可以看到在这种攻击中,http header数据已被完整发送(注意0d0a0d0a),只是将http

header中content-length字段设置为一个很大的值(这里是8192),同时不在一个包中发送完整post数据而是每间隔10秒(此值攻击者可以调整)发送随机的key-value键值对。可以看出,任何可以接收http

post请求的网站,都有可能遭受此类攻击。

4.3. Slow read

Slow read攻击简单说就是,通过调整TCP协议头中的window

size来控制双方的数据流速率,尽可能长的保持单次连接的交互时间,直至超时。

1464103513R0-1BL8.gif

14641035Q220-33F38.jpg

要使这种攻击效果更加明显,请求的资源要尽量大,比如我这里的测试图片test.png,其大小为4M多。如果目标网站没有这么大的资源,但若其支持http_pipelining的话,可以采用在同一连接中多次请求同一资源的方法来增大返回内容。从捕获的数据包中可以看出,当请求

test.png资源时,客户端window size被刻意设置为1120字节。客户端缓冲区在被来自服务的数据填满后,发出了[TCP

ZeroWindow]告警,迫使服务端等待。从交互开始到断开,单个连接耗费了14秒。

捕获的数据:

1464103513R0-1BL8.gif

14641035S3Z-345217.jpg

检测防御

特征匹配: 这里看一下工具的部分源代码,我们可以把user agent搭配referer作为特征。

1464103513R0-1BL8.gif

14641035S960-35b58.jpg

使用ModSecurity:

基于特征匹配其局限性比较大,容易被绕过,尤其是针对开源的工具。我们的另一种选择是使用专业的检测模块ModSecurity。最新版本为2.8,支持多个平台,它采用的是基于规则的匹配。它有基础的免费防护规则,不过商业规则需要付费。

1464103513R0-1BL8.gif

14641035V050-3C606.jpg

在功能栏中针对slow http攻击的描述:

1464103513R0-1BL8.gif

14641035X020-3GB0.jpg

通用方案:

设置单个IP单位时间内的并发连接数,并对每个连接请求创建一个定时器并设置合适的超时时间,触发任一规则,则断开连接,当然也可配合黑白名单机制。

5. 常用DDoS工具一览

工具

时间

类型

运行平台

Hping

2004

ICMP/UDP/SYN

Linux、Windows、Mac OS

Slowloris

2007

HTTP GET

Perl运行环境

LOIC

2009年6月

UDP/TCP/HTTP GET

Linux、Windows、Mac OS

PenTBox

2009年7月

SYN/TCP

Linux、Windows、Mac OS

R.U.D.Y

2011年1月

HTTP POST

python运行环境

HOIC

2011年3月

HTTP GET

Linux、Windows、Mac OS

THC SSL DOS

2011年10月

SSL renegotiation

Linux、Windows、Mac OS

Zarp

2012年2月

SYN

Linux

HULK

2012年5月

HTTP GET

python运行环境

6. 参考

http://sourceforge.net/projects/xoic/

https://defense.ballastsecurity.net/wiki/index.php/Zarp

https://code.google.com/p/slowhttptest/wiki/InstallationAndUsage

http://www.modsecurity.org/

http://hi.baidu.com/thinkpig007/item/59222dd36407d948dcf9be4f

[via 绿盟科技云安全中心]

ps

hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 –flood –rand-source VICTIM_IP

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/176045.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号