python python python python python python python python python俗话说,知己知彼,百战不殆。学习攻击代码的编写逻辑,反向实现防攻是每一个运维工程师所要学习的。
了解SYN/ACK Flood 攻击这种攻击方法是经典最有效的 DDOS 方法, 可通杀各种系统的网络服务, 主要是通过向受害主机发送大量伪造源 IP 和源端口的 SYN 或 ACK 包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务, 由于源都是伪造的故追踪起来比较困难, 缺点是实施起来有一定难度, 需要高带宽的僵尸主机支持。 少量的这种攻击会导致主机服务器无法访问, 但却可以 Ping 的通, 在服务器上用 Netstat -na 命令会观察到存在大量的 SYN_RECEIVED 状态,大量的这种攻击会导致 Ping 失败、TCP/IP 栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。HOSTSPACE 把python和c的源码都发出来,如果是学习就用python的代码,更方便修改其中的内容,如果是做压力测试的话就用c的代码,性能比较好威力也比较大。
python攻击代码环境:ubuntu/kali +python 2.7.11
使用方法如下:mode有三种模式 syn攻击、ack攻击、混合攻击,多个线程反而不如单线程快。
i7-6700单线程的速度下。cpu1已经使用89%了
看一下抓包情况吧,因为只是测试用我也没带tcp的options字段,报文长度也不够64字节,不过也能传到目的地址。
下面是代码:
C语言攻击代码环境:ubuntu/kali gcc version 6.1.1 20160802 (Debian 6.1.1-11)
使用方法:支持两个参数 目的ip和目的端口
性能:限制发包速度的是带宽(我这是100M的网,除去报文的前导码和帧间隔极限速度差不多就是9m左右了),
cpu利用才27%,我在1000Mbps的网速下测试,单线程的话速度能到40m左右,cpu占用率大约85%左右。
所以说在这件事上(syn flood)C的性能要好过python10倍上。
抓包情况:c的攻击代码模拟了真实的chrome发起tcp请求的情况,不仅仅是标准的ip头+tcp头还加上了tcp options字段,mss最大段大小、sack选择确认、window scale 窗口规模因子,大小总共66字节。
C语言代码:各位可以拿去在修改修改,计0校验和的部分是我在网上抄来的,产生随机数的种子srand不能用time(),这样会造成很多报文随机数部分重复(时间精度是秒),我用的是clock(),这是cpu时间随机数每个都不会重复。pstcphdr是tcp的伪首部,只参与计算校验和而不真的发送,代码中用了linux定义好的Ip.h和tcp.h中的结构,这可能是程序比较快的原因之一。
0×04 结语还有些注意事项,就是测试的时候不要通过家用路由器(或者一切NAT设备),不然伪造的源地t全都会被替换成真实的,如果你带宽大的话c语言那个攻击代码威力还是很大的,我测试环境下发包30MB/s,能让一台空闲的双路E5+32G 的web服务器拒绝服务,也能让同等配置的DNS服务器拒绝服务(DNS 服务器一般也会开放TCP 53端口)。所以各位不要乱去攻击别人,通常运维攻城狮会t握一定的攻击代码编写逻辑和思路,以便反向防攻和测试服务器抗压能力。