`
zpball
  • 浏览: 919514 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

DDoS攻击使用的常用工具

阅读更多
DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的
黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事
情。下面我们来分析一下这些常用的黑客程序。以下程序在中安网培的软件区可以下载(hackervip.com/soft : http://www.haishui.net/hackervip.com/

    1、Trinoo

    Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能
力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不
做假,采用的通讯端口是:

    攻击者主机到主控端主机:27665/TCP

    主控端主机到代理端主机:27444/UDP

    代理端主机到主服务器主机:31335/UDP

    2、TFN

    TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸
弹和SMURF,具有伪造数据包的能力。

    3、TFN2K

    TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的
网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mi
x和Targa3。并且TFN2K可配置的代理端进程端口。

    4、Stacheldraht

    Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通
讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,
可以自动下载并安装最新的代理程序。

   以上几款虽然现在功能上不是很实用,但是都是比较经典的DDOS攻击程序。

  四、DDoS的监测

    现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重
的损失。

    检测DDoS攻击的主要方法有以下几种:

    1、根据异常情况分析

    当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的
某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留
神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。

    2、使用DDoS检测工具

    当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜
绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。

  五、DDoS攻击的防御策略

    由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。所以我
们要加强安全防范意识,提高网络系统的安全性。可采取的安全防御措施有以下几种:

    1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建
立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者
的可乘之机降低到最小。

    2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确
保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。

    3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可
能的伪造数据包。

    4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽
总量的限制。

    5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及
时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。

    6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你
的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发
现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。

  接下来,我们讲一下攻击实战.

六、DDoS攻击工具实战  

  DDOS攻击在技术上而言是很不容易被人所掌握的,但是现在出现的一系列的攻击工具使新手们很容易的就可
以发起这种攻击,我们利用一个简单的DDOS攻击工具来讲解一下。  

  首先我们需要了解的就攻击质量。傀儡机说的是被我们控制了的网络服务器。这种宽带一般在10MB以上的速
率。一台傀儡机可以对付56K---640K ADSL;两台傀儡机可以对付2M,依此类推。

  1.认识Autocrat (独裁者DDoS攻击器)

  Autocrat是一款基于TCP/IP协议的DDoS分布式拒绝服务攻击工具,它运用远程控制方式让您轻松联合多台
服务器进行DDoS攻击。

  下载回来的Autocrat包括4个文件:

  Server.exe —— 服务器端,这个不要在自己机器运行。

  Client.exe —— 控制端,就用它操作Autocrat了

  Mswinsck.ocx —— 控制端需要的网络接口  

  Richtx32.ocx —— 控制端需要的文本框控件

  

  

  有些朋友会感到无从下手,其实你要做的就是右边那些命令按钮而已,左边的列表是Client能控制的所有主
机,Client会自动读取左边列表的,无需用户干涉。

  1.添加主机

  你可以用Autocrat的扫描功能扫,但是目前这种方法无疑于大海捞针。 所以我们最好还是自己动手安装Ser
ver。首先在对方计算机运行server端。

  点击“添加”按钮,输入对方IP即可


  

  2.检查Server状态

  发动攻击 前, 为了保证Server的有效,我们最好对它来次握手应答过程,把没用的Server踢出去,点击
“检查状态”按钮,Client会对IP列表来次扫描检查,最后会生成一个报告,

3.清理无效主机

  点“切换”按钮进入无效主机列表,用“清理主机”按钮把无效的废机踢出去,再按一次“切换”转回主机列



  4.检查文件

  别忘了wsock32s/l/p.dll这三个DLL,它们是攻击的关键,用“检查文件”按钮查看文件状态,如果发现文
件没了,你可就要注意了,可以用extract命令释放文件


  5.攻击

  好,经过前面的检测,我们现在可以发动攻击了。

  SYN攻击:源可以随便输入,目标IP填你要攻击的IP或域名,源端口1---65535选择你要攻击的一个,目标
端口:80--攻击HTTP,21--攻击FTP,23--攻击Telnet,25/110--攻击E-MAIL。  

  LAND攻击:填目标IP和目标端口即可(同SYN)   

  FakePing攻击:源IP随便填,目标IP填你要攻击的IP,接下来就会有大量ICMP数据阻塞他的网络。

  狂怒之Ping攻击:直接填目标IP即可,原理同FakePing

6.停止

  攻击以后点“停止攻击”即可,不要太长时间用傀儡机发送大量的攻击数据,这样会使傀儡机和对方的网络堵
塞。

  7.手工命令

  如果你只想控制一台肉鸡,就在IP列表上你想控制的肉鸡IP上点一下,然后在“手工命令”后面选“单
独”,现在:   

  stop -- 停止

  helo ID -- 状态检查

  syn [ip] [port] [ip] [port] -- SYN攻击

  land [ip] [port] -- LAND攻击

  fakeping [ip] [ip] -- FakePing攻击

  angryping [ip] -- 狂怒之Ping

  extract -- 释放文件


  8.信使服务

  可以利用windows的信使功能向傀儡机发送信息。

  9.HTTP控制

  这个方法最简单,直接在IE里输入http://IP:8535 就可以,直接用Server攻击,不用Client也可以进行攻
击。


  独裁者DDoS攻击器控制大量Server进行DDoS的工具,支持4种攻击方法:SYN、LAND、FakePing、狂
怒之Ping,危险程度高,慎用。

  程序分为Client和Server,Server在肉鸡上执行后会自动安装为NT服务程序并删除自身,以后将会采用NT
Service方式在肉鸡上作为木马运行,可以Telnet/HTTP控制,方法:直接在IE输入 http://ip:8535 即可。

  Server端自动兼容系统环境,在98/Me/2000/XP都能安装,98/Me下能发起狂怒之Ping攻击,2000/XP
下能使用所有功能。
分享到:
评论

相关推荐

    DDoS攻击的研究

    本文首先介绍了DDoS攻击定义及原理,对DDoS攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信 信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从...

    基于机器学习的DDoS 攻击验证.pdf

    本文中,作者使用了CountVectorizer模块来进行文本向量化,提取了DDoS攻击和正常连接的特征。 7. 分类器工作流程:分类器工作流程是一个非常重要的步骤。本文中,作者使用了StratifiedKFold库来分层数据,并使用了...

    Hades Ddos

    总结来说,Hades DDoS是一个强大的工具,可以帮助网络安全专家模拟DDoS攻击,测试和提升防御能力。然而,正确和合法的使用是关键,以确保网络环境的安全与稳定。在面对日益复杂的网络安全挑战时,理解和运用Hades ...

    「数据分析」Better_curl_! - DDoS.zip

    DDoS攻击是网络犯罪分子常用的手段,通过大量恶意流量淹没目标服务器,使其无法为合法用户提供服务。 Web应用防火墙(WAF)是一种关键的安全措施,它位于Web服务器和互联网之间,可以检测并阻止恶意流量。WAF通过...

    冰盾抗DDOS防火墙标准防护版 v6.6 Build 51025

    冰盾防火墙是全球第一款具备IDS入侵检测功能的专业级抗DDOS防火墙,来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和...

    常用网络波动检测工具

    网络波动可能由多种原因引起,如路由器故障、带宽限制、DDoS攻击或者网络配置问题等。了解并使用一些常用的网络波动检测工具能帮助我们及时发现并解决这些问题。本文将深入探讨网络波动检测的相关知识点。 首先,...

    ddos防御 wamp apache 32位操作系统

    DDoS攻击是通过大量的请求淹没目标服务器,使其无法正常处理合法用户的请求,从而导致服务中断。对于Apache服务器来说,有效的防御策略之一就是使用Mod Evasive模块。这个模块设计用于检测和阻止DDoS和暴力攻击,...

    「安全众测」中小型互联网企业网络安全建设实践 - DDoS.zip

    DDoS攻击是网络犯罪者常用的一种手段,通过大量恶意流量淹没目标服务器,导致正常用户无法访问服务。本资料旨在提供一套实用的安全策略和解决方案,确保企业的业务持续运行。 一、安全研究 在网络安全领域,不断的...

    拒绝服务工具 CCV2

    首先,我们要理解什么是DDoS攻击。DDoS(Distributed Denial of Service)攻击是互联网上的一个严重问题,攻击者通常利用僵尸网络或肉鸡群,向目标网站发送海量的请求,导致服务器资源耗尽,从而无法处理正常的用户...

    linux路由集群

    【描述】:DDoS攻击是网络环境中常见的安全威胁,攻击者通过大量傀儡机同时向目标系统发送请求,导致服务器资源耗尽,无法正常为合法用户提供服务。Linux路由集群的构建,旨在通过分布式架构分散流量,使攻击难以...

    IPtool网口抓包监听工具

    - **安全检测**:监测网络中的异常流量,查找可能的攻击行为,如DDoS、端口扫描等。 - **教学与研究**:对于学习网络协议的学生或研究人员,IPtool是了解网络通信过程的实用工具。 ### 4. 结合其他工具 IPtool通常...

    DNS安全防护解决方案.pdf

    BIND 是最常用的 DNS 服务软件,具有广泛的使用基础,但同时也存在着众多的安全性漏洞。例如,2009 年 7 月底被披露的 “Bind9” 高危漏洞,影响波及全球数万台域名解析服务器。除此之外,DNS 服务器的自身安全性也...

    MIXON:下一代网络安全研究和测试软件

    MIXON | 简介 ... 使用此工具,您可以在袋子中携带许多用于ddos攻击的常用工具。 提醒 重要信息和提醒所有存储库中的信息和程序都是出于测试目的而创建的。 任何法律责任均属于使用它的个人或组织。

    DOS拒绝服务攻击源代码

    DOS(Denial of Service)拒绝服务攻击是黑客常用的攻击手段之一,其目的是通过大量无效请求使目标服务器过载,导致正常用户无法访问或使用服务。 在描述中提到“仅供学习使用”,这暗示了我们应当从理论分析和防御...

    攻击技术分类研究

    常用工具包括tcpdump和Wireshark。这些工具可以在网络上抓取数据包,并进行分析,以获取诸如用户名和密码等敏感信息。 IP欺骗是一种高级的攻击技术,攻击者利用假IP地址进行网络活动,以隐藏真实身份。通过IP欺骗,...

    网络安全论文(1).doc

    - **攻击方式**:列举了五种常见的DDoS攻击手法。 - **反弹技术**:新出现的攻击手段,使得攻击更难追踪。 - **防御措施**:论文也讨论了如何防御DDoS攻击。 4. **缓冲区溢出攻击与防御**: - **攻击简介**:...

    tcp,udp测试工具

    7. 模拟攻击:模拟DDoS(分布式拒绝服务)攻击,测试服务器的抗压能力,评估TCP和UDP协议在受到攻击时的响应。 在实际应用中,了解并掌握TCP和UDP测试工具的使用方法,可以帮助开发者更好地诊断网络问题,优化通信...

    易语言CC源码非http方法访问开始研究的时候发现他们用的大多数是http访问,此源码用的是非HTTP访问,cpu占用低一般不会奔溃的

    尤其在网络攻击方面,DDoS攻击因其简单易行而成为网络攻击者首选的攻击手段之一。DDoS攻击,即分布式拒绝服务攻击,是通过控制大量被感染的计算机,向目标服务器发送大量请求,以此来耗尽服务器资源,造成合法用户...

    基于深度学习技术的恶意攻击的分析与识别.pdf

    最后,文档中提到了DDoS攻击的一些特征,如攻击源IP、攻击目标IP、攻击方法等,并且通过深度学习模型的训练,可以识别出这些特征与恶意攻击行为之间的关系。 总的来说,该文档通过介绍深度学习技术在恶意攻击分析和...

    linux服务器并webbench攻击解决方案.docx

    通过这种方式,可以在一定程度上抵御Webbench等压力测试工具发起的DDoS攻击,同时减少对正常服务的影响。然而,这种方案也有其局限性,例如可能无法应对大规模、复杂多变的DDoS攻击,因此在实际环境中,还应结合...

Global site tag (gtag.js) - Google Analytics