首先祝大家新年快乐
这次内容就主要是纸上谈兵(因为无法未经试验无法保证成功),而且有关这方面的科普视频也已经有很多了。
原文地址:原来你也可以DDOS? - Pleasure的博客
下面是正文内容:
前言
DDOS是一中古老的攻击方式,也是IT界一个古老的话题。
针对DDOS的科普视频也已经有很多很详细了。比如DDOS攻击鉴赏等。
由于这种攻击的存在还因此诞生了比如说云盾,压力测试站等之类的产物。
这期内容主要以技术为主,原理解释稍微看一下就可以了。
正文
什么是DDOS
DDOS——即Distributed Denial of Service,分布式拒绝服务。即俗称的洪水攻击。
这是一种原始的机械的,但是却有效的攻击方式。黑客不以渗透窃取控制为目的,而是以损坏干扰为目的地攻击他人的服务器。
DDOS作为一种攻击类型,它的方式方法也有很多种。
针对方式而言:
- 有将DNS服务器(用于域名解析)作为请求放大器,通过包含目标地址来形成大量DNS请求攻击
- 有建立僵尸网络,通过操控肉机来同时进行洪水攻击
针对方法而言:
- 有针对无协议连接的,发送大量UDP形式的数据包
- 有针对三次握手的第一次,发送大量伪造的SYN包(TCP连接请求)
- 有针对三次握手的第三次建立连接的,发送大量伪造的ACK包(服务器回应包)
- 有发送大量HTTP GET请求数据包的
- 也发送大量的ICMP回显请求的(ping请求)
随着时代的发展,DDOS也逐渐变得更加的复杂化和多样化。这里以展示为目的,介绍其中的几种常见的DDOS攻击形式。
具体介绍
在开始之前我想先事先进行说明:由于DDOS是一种较为基础的攻击方式,所以会被大多数电子设备的杀毒软件,网关,防火墙所拦截,难以展示发动的攻击是否成功(通常是采取发送数据包记录网络延时变化的方式来进行判断)。
一般情况下都是通过搭建虚拟环境,也就是通过虚拟机在内网环境下来测试DDOS攻击(或者自己攻击自己)。但由于本人电脑内存所剩不多,只能采取纸上谈兵的方式。而且DDOS攻击可能会对相关环境造成不可逆的后果,所以就不对成功的操作进行截图展示了,特此说明!
Hping3
Kali中的内置命令,先通过命令进行安装
sudo apt install hping3
hping3作为网络诊断工具,并不是专门设计用于攻击的模块。但它可以发送大量的网络流量以占用目标主机的带宽和资源,从而使其无法正常提供服务。比如进行:TCP SYN洪水攻击,UDP洪水攻击,ICMP洪水攻击,TCP ACK洪水攻击 等等
下面罗列一些这个模块的用途及用法:
进行TCP端口扫描、UDP端口扫描和ICMP扫描:hping3 -S -p <port> <target>
进行DDOS攻击模拟:hping3 --flood <target ip>
可以通过指定其他选项来进一步定制和增强攻击:
-S
:使用TCP SYN包进行攻击。-p <port>
:指定目标端口,可以选择特定的服务或协议进行攻击。-d <data>
:指定要发送的数据内容,可以是自定义的数据或随机生成的数据。-i <interval>
:指定发送数据包的时间间隔,以控制攻击的速率。-c <count>
:指定要发送的数据包数量,以限制攻击的持续时间。
进行网络诊断:hping3 -1 <target>
发送ICMP回显请求(Ping)包来测试目标主机的可达性和响应时间。通过观察响应时间和丢包情况,可以初步评估网络的稳定性和延迟。
Saphyra.py
GitHub上的一个开源项目,地址放在这:GitHub - H1R0GH057/Anonymous
有很多种可以用于DDOS攻击的python文件类型。
这里选取的是其中的Saphyra.py这个文件为例子。
使用方法应该就是通过命令行:python3 saphyra.py 打开后输入目标地址就可以了
从下面的图片可以看出他伪造了相当多的HTTP GET请求的头部信息,从而绕过防火墙的筛查。
但是由于这是七年前的老项目了,由于版本的更替也不知道现如今还能不能使用。感兴趣的大家可以自行前往研究。
BYOB
BYOB——即Build Your Own Botnet,是Github上的一个开源项目。
该项目帮助程序员省略了进行C2 RAT等后门构建的过程,方便快速搭建自己的僵尸网络,能够通过webshell远程操控自己的肉机,从而在此基础上进一步进行网络安全的防范试验。
介绍BYOB的目的就是告诉大家,攻击者是可以通过远程操控他人的电子设备同时进行DDOS从而达到放大攻击,达到使目标服务器瘫痪的目的。
需要特别说明的是:由于这个项目是在2020年发布并开源的,并且已经有两年没有进行跟进,众多系统和模块的迭代导致如今这个项目已经很难再正常部署并运行(不是版本问题就是模块不兼容)。会视具体情况发布一篇使用体验,如果实在不行大家就看看教程中的效果,具体自己就不用进行尝试了。
P.S.:本人作死尝试了三天也没成功……能访问web但无法获得bot——大致界面如下
防范方式
随着DDOS类型的发展,防范的方式也在不断地演化着。
比如:
- 针对伪造类型地流量数据包,在服务器外层设立防火墙进行筛选
- 针对HTTP GET请求,设立临时请求token,加注时间戳等等
- 针对特定的发起攻击的IP地址进行封禁
但是即便如此,我们任然无法做到彻底根除这种攻击方式,从下面的新闻可以看出纵使强如OpenAI也无法避免遭受来自DDOS的攻击。
尾声
本文以科普为目的,切勿用于其他不当用途