`
zpball
  • 浏览: 902881 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

DDoS攻击使用的常用工具

阅读更多
DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的
黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事
情。下面我们来分析一下这些常用的黑客程序。以下程序在中安网培的软件区可以下载(hackervip.com/soft : http://www.haishui.net/hackervip.com/

    1、Trinoo

    Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能
力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不
做假,采用的通讯端口是:

    攻击者主机到主控端主机:27665/TCP

    主控端主机到代理端主机:27444/UDP

    代理端主机到主服务器主机:31335/UDP

    2、TFN

    TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸
弹和SMURF,具有伪造数据包的能力。

    3、TFN2K

    TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的
网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mi
x和Targa3。并且TFN2K可配置的代理端进程端口。

    4、Stacheldraht

    Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通
讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,
可以自动下载并安装最新的代理程序。

   以上几款虽然现在功能上不是很实用,但是都是比较经典的DDOS攻击程序。

  四、DDoS的监测

    现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重
的损失。

    检测DDoS攻击的主要方法有以下几种:

    1、根据异常情况分析

    当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的
某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留
神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。

    2、使用DDoS检测工具

    当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜
绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。

  五、DDoS攻击的防御策略

    由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。所以我
们要加强安全防范意识,提高网络系统的安全性。可采取的安全防御措施有以下几种:

    1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建
立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者
的可乘之机降低到最小。

    2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确
保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。

    3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可
能的伪造数据包。

    4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽
总量的限制。

    5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及
时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。

    6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你
的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发
现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。

  接下来,我们讲一下攻击实战.

六、DDoS攻击工具实战  

  DDOS攻击在技术上而言是很不容易被人所掌握的,但是现在出现的一系列的攻击工具使新手们很容易的就可
以发起这种攻击,我们利用一个简单的DDOS攻击工具来讲解一下。  

  首先我们需要了解的就攻击质量。傀儡机说的是被我们控制了的网络服务器。这种宽带一般在10MB以上的速
率。一台傀儡机可以对付56K---640K ADSL;两台傀儡机可以对付2M,依此类推。

  1.认识Autocrat (独裁者DDoS攻击器)

  Autocrat是一款基于TCP/IP协议的DDoS分布式拒绝服务攻击工具,它运用远程控制方式让您轻松联合多台
服务器进行DDoS攻击。

  下载回来的Autocrat包括4个文件:

  Server.exe —— 服务器端,这个不要在自己机器运行。

  Client.exe —— 控制端,就用它操作Autocrat了

  Mswinsck.ocx —— 控制端需要的网络接口  

  Richtx32.ocx —— 控制端需要的文本框控件

  

  

  有些朋友会感到无从下手,其实你要做的就是右边那些命令按钮而已,左边的列表是Client能控制的所有主
机,Client会自动读取左边列表的,无需用户干涉。

  1.添加主机

  你可以用Autocrat的扫描功能扫,但是目前这种方法无疑于大海捞针。 所以我们最好还是自己动手安装Ser
ver。首先在对方计算机运行server端。

  点击“添加”按钮,输入对方IP即可


  

  2.检查Server状态

  发动攻击 前, 为了保证Server的有效,我们最好对它来次握手应答过程,把没用的Server踢出去,点击
“检查状态”按钮,Client会对IP列表来次扫描检查,最后会生成一个报告,

3.清理无效主机

  点“切换”按钮进入无效主机列表,用“清理主机”按钮把无效的废机踢出去,再按一次“切换”转回主机列



  4.检查文件

  别忘了wsock32s/l/p.dll这三个DLL,它们是攻击的关键,用“检查文件”按钮查看文件状态,如果发现文
件没了,你可就要注意了,可以用extract命令释放文件


  5.攻击

  好,经过前面的检测,我们现在可以发动攻击了。

  SYN攻击:源可以随便输入,目标IP填你要攻击的IP或域名,源端口1---65535选择你要攻击的一个,目标
端口:80--攻击HTTP,21--攻击FTP,23--攻击Telnet,25/110--攻击E-MAIL。  

  LAND攻击:填目标IP和目标端口即可(同SYN)   

  FakePing攻击:源IP随便填,目标IP填你要攻击的IP,接下来就会有大量ICMP数据阻塞他的网络。

  狂怒之Ping攻击:直接填目标IP即可,原理同FakePing

6.停止

  攻击以后点“停止攻击”即可,不要太长时间用傀儡机发送大量的攻击数据,这样会使傀儡机和对方的网络堵
塞。

  7.手工命令

  如果你只想控制一台肉鸡,就在IP列表上你想控制的肉鸡IP上点一下,然后在“手工命令”后面选“单
独”,现在:   

  stop -- 停止

  helo ID -- 状态检查

  syn [ip] [port] [ip] [port] -- SYN攻击

  land [ip] [port] -- LAND攻击

  fakeping [ip] [ip] -- FakePing攻击

  angryping [ip] -- 狂怒之Ping

  extract -- 释放文件


  8.信使服务

  可以利用windows的信使功能向傀儡机发送信息。

  9.HTTP控制

  这个方法最简单,直接在IE里输入http://IP:8535 就可以,直接用Server攻击,不用Client也可以进行攻
击。


  独裁者DDoS攻击器控制大量Server进行DDoS的工具,支持4种攻击方法:SYN、LAND、FakePing、狂
怒之Ping,危险程度高,慎用。

  程序分为Client和Server,Server在肉鸡上执行后会自动安装为NT服务程序并删除自身,以后将会采用NT
Service方式在肉鸡上作为木马运行,可以Telnet/HTTP控制,方法:直接在IE输入 http://ip:8535 即可。

  Server端自动兼容系统环境,在98/Me/2000/XP都能安装,98/Me下能发起狂怒之Ping攻击,2000/XP
下能使用所有功能。
分享到:
评论

相关推荐

    DDoS攻击的研究

    本文首先介绍了DDoS攻击定义及原理,对DDoS攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信 信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从...

    基于机器学习的DDoS 攻击验证.pdf

    本文中,作者使用了CountVectorizer模块来进行文本向量化,提取了DDoS攻击和正常连接的特征。 7. 分类器工作流程:分类器工作流程是一个非常重要的步骤。本文中,作者使用了StratifiedKFold库来分层数据,并使用了...

    冰盾抗DDOS防火墙标准防护版 v6.6 Build 51025

    冰盾防火墙是全球第一款具备IDS入侵检测功能的专业级抗DDOS防火墙,来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和...

    MIXON:下一代网络安全研究和测试软件

    MIXON | 简介 ... 使用此工具,您可以在袋子中携带许多用于ddos攻击的常用工具。 提醒 重要信息和提醒所有存储库中的信息和程序都是出于测试目的而创建的。 任何法律责任均属于使用它的个人或组织。

    网络安全论文.doc

    1 2 攻击步骤与方法 1 2.1 攻击步骤 1 2.2攻击方法 1 2.3 攻击结束 3 3 分布式拒绝服务攻击 4 3.1DDoS的诞生 4 3.2 DDoS的攻击步骤 5 3.3DDoS攻击的网络结构以及所利用的协议漏洞: 5 3.4 DDoS攻击的五种常用方式 ...

    网络安全论文(1).doc

    1 2 攻击步骤与方法 1 2.1 攻击步骤 1 2.2攻击方法 1 2.3 攻击结束 3 3 分布式拒绝服务攻击 4 3.1DDoS的诞生 4 3.2 DDoS的攻击步骤 5 3.3DDoS攻击的网络结构以及所利用的协议漏洞: 5 3.4 DDoS攻击的五种常用方式 ...

    服务器安全狗linux版V2.0(V2.0.00634)

    它集成了DDOS攻击检测和防御系统、流量统计、帐户监控和设置、登录监控、系统参数快速设置、系统运行状态直观展示、系统状态实时监控、常用服务或设备的快速安装和配置等功能,帮助管理员快速直观地管理服务器。...

    Linux常用网络工具:hping高级主机扫描

     hping还可以伪造源IP,用来发起DDos攻击。  hping官方网站:http://www.hping.org/  hping的源代码编译安装  hping的源代码托管在GitHub,地址:https://github.com/antirez/hping。  编译及安装命令: ...

    hw蓝队面试百题斩-完整版

    这份资源是一个详尽的hw蓝队面试资料,专为hw面试准备而设计,涵盖了广泛的网络安全主题。...核心内容还包括对安全工具的选择和使用、各类网络攻击的识别与防御策略、高级日志分析技巧及异常检测方法的介绍。

    网络安全问答题.doc

    1.网络攻击和防御分别包括哪些内容?...简述DDoS的特点及常用的攻击手段,如何防范? 2、如何留后门程序?列举三种后门程序,并阐述原理及如何防御。 4、简述木马由来,并简述木马和后门的区别 5、简述网络代理跳

    网络的安全系统技术.doc

    11.DDoS攻击破坏了〔可用性〕。 12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到〔拒绝服务〕攻击。 13.在网络攻击活动中,Tribal Flood Network (TEN) 是〔拒绝...

    大型分布式网站架构与实践

     3.1.5 DDoS攻击 146  3.1.6 其他攻击手段 149  3.2 常用的安全算法 149  3.2.1 数字摘要 149  3.2.2 对称加密算法 155  3.2.3 非对称加密算法 158  3.2.4 数字签名 162  3.2.5 数字证书 166  3.3 摘要认证...

    网络安全技术.doc

    11.DDoS攻击破坏了〔可用性〕。 12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到〔拒绝服务〕攻击。 13.在网络攻击活动中,Tribal Flood Network (TEN) 是〔拒绝...

    Web安全培训ppt(适合初学者)

    服务器:DDos攻击、CC攻击、黑客入侵、业务欺诈、恶意内容 3、常用渗透手段(3天) 信息搜集:域名、IP、服务器信息、CDN、子域名、GOOGLE HACKING 扫描器扫描:Nmap、AWVS、Burp Suite、在线扫描器 权限提升 权限...

    网络安全技术(1).doc

    11.DDoS攻击破坏了(可用性)。 12.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到(拒绝服务)攻击。 13.在网络攻击活动中,Tribal Flood Network (TEN) 是(拒绝...

    Python项目 基于Scapy实现SYN泛洪攻击的方法

    首先实现SYN泛洪攻击(SYN Flood,是一直常用的DOS方式之一,通过发送大量伪造的TCP连接请求,使被攻击主机资源耗尽的攻击方式)。TCP三次握手的过程在这里就不再赘述,SYN攻击则是客户端向服务器发送SYN报文之后就...

    Sniffer 教程

    于是,一些初级黑客们,开始拿网吧来做实验,DDoS攻击成为一些黑客炫耀自己技术的一种手段,由于网吧本身的数据流量比较大,加上外部DDoS攻击,网吧的网络可能会出现短时间的中断现象。对于类似的攻击,使用Sniffer...

    网络安全简答题.doc

    11、简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使 得目标主机瘫痪。 12、留后门的原则就是什么? 答:原则就就是让管理员瞧不到有任何特别的地方。...

    网络安全复习题(2).doc

    一、选择题 1、要启用文件和文件夹的审核,需要使用哪些工具()。... () A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 29、一般来说,一个Internet的防火墙是建立在网络的()。 A、内部子网之间传送

    网络安全策略研究(一).docx

    此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。 4.嗅探器和扫描攻击 嗅探器是利用计算机的网络接口截获目的地为其他...

Global site tag (gtag.js) - Google Analytics