3.15都没法打假的一个DoS开源学习项目

简介: 不知道大家还记不记得强哥之前发的一篇文章:DDoS攻击让乌克兰断网,我也用DoS攻击把自己网站搞挂了,里面Diss了一个DoS的开源项目凭借花里胡哨的界面骗人。这个在3.15这个日子再拿出来鞭尸一下。

哈喽,大家好,我是强哥。


不知道大家还记不记得强哥之前发的一篇文章:DDoS攻击让乌克兰断网,我也用DoS攻击把自己网站搞挂了,里面Diss了一个DoS的开源项目凭借花里胡哨的界面骗人。这个在3.15这个日子再拿出来鞭尸一下。


17.png


不过,今天强哥想要介绍的是另一款DoS开源项目。


当然了,首先还是要声明一点,介绍这个项目不是为了让大家学了去攻击别人的网站,而是想要让大家能够了解一些网络安全相关的知识,哪天被人用DoS攻击了,至少知道DoS是个什么玩意吧。


简介


18.png


哈哈哈,没错,项目的介绍就是这么简单。作者的README文件只给我们提供了一个YouTube的视频地址,而且可能是因为某些不可限力已经没法访问了。


不过大家既然能找到它,自然知道是个干什么的玩意儿。


项目结构


这个也很简单,就两个文件:


  • headers.txt请求头配置信息
  • hammer.py项目主代码,由python编写 别看就简简单单的两个文件,对于我们了解DoS攻击来说已经足够了。


反射攻击


这个项目强哥研究了一下,攻击方式也很刁钻,不但有使用直接攻击的方式硬钢目标主机,而且还通过反射攻击的方式进行双管齐下。


那么什么是反射攻击呢?要理解反射攻击,首先要理解什么是直接攻击。直接攻击就是攻击者拿自己的机子去攻击目标主机,这样的话,攻击者很容易被查到攻击的源头,虽然攻击者可以使用伪造源IP地址的方式(如使用IP代理池,这个强哥之前的文章也有提过:IP被封了,朋友让我帮忙下载……)进行隐藏,但更好的方式是使用反射攻击技术。


发射攻击又被称为DRDoS(分布式反射拒绝服务)攻击,是指利用路由器、服务器等设施对请求产生应答,从而反射攻击流量并隐藏攻击来源的一种分布式拒绝服务攻击技术。


19.png


项目原理


如上所述,项目写了两个方法,一个是直接攻击的方式,一个是反射攻击的方式。

首先直接攻击自不必多说,就是一个while(True)的死循环不断的发送TCP请求,相关代码如下:


while True:
   packet = str("GET / HTTP/1.1\nHost: "+host+"\n\n User-Agent: "+random.choice(uagent)+"\n"+data).encode('utf-8')
   s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
   s.connect((host,int(port)))
   if s.sendto( packet, (host, int(port)) ):
    s.shutdown(1)
    print ("\033[92m",time.ctime(time.time()),"\033[0m \033[94m <--packet sent! hammering--> \033[0m")
   else:
    s.shutdown(1)
    print("\033[91mshut<->down\033[0m")
   time.sleep(.1)


强哥这里重点说一下反射攻击。既然是反射,当然要有反射器了,这个项目主要用到了两个反射地址:


bots.append("http://validator.w3.org/check?uri=")
bots.append("http://www.facebook.com/sharer/sharer.php?u=")


其实,这两个地址都是正规的网站地址,比如第一个就是W3C检查层叠样式表(CSS)文档和HTML或者XHTML文档中的CSS内容的网站。我们只要在链接参数uri或者u后跟上目标主机的地址,发送请求后,这两个网站就会对目标网站进行发起请求,检查网站的内容。


这个项目就是通过这种方式,借助第三方网站服务地址,然后外层包一个while(True)死循环,巧妙的来隐藏自己,让反射网站攻击别人。


不过上面两个地址目前看着好像是都已经无法使用了……


学习


项目还是比较有学习价值的,特别是对于想要了解网络安全的小伙伴来说,一个好的项目真的是能够很快地提升我们对知识点的认知。


当然,有兴趣想具体学习项目代码的小伙伴,强哥设置个门槛,大家可以关注公众号「强哥叨逼叨」回复「hammer」获取到项目的具体地址。


项目代码仅供学习使用,毕竟目前项目能使用的方式只剩下直接攻击,直接用它,不但相当于把自己赤条条的暴露在被攻击者面前,而且完全没法实现所谓的攻击。


所以,大家且行且珍惜。遵纪守法,好好学习,不要是个东西,拿来就用。也是想让大家长个心眼,在这个3.15的特殊日子,学会提升自己的辨识能力,多关注强哥分享的文章才是硬道理。


好啦,今天就到这。

相关文章
|
9月前
|
安全 搜索推荐
下载软件别再被套路!教你避开流氓下载器的坑!
安装之前,可以看到界面中明显的提示:“使用360安全导航”、“ABC看图”,这两处旁边还有复选框,细心的你肯定知道要把这两个复选框去掉。
140 0
下载软件别再被套路!教你避开流氓下载器的坑!
|
5月前
|
安全 Windows
每天分享五款工具,让大家工作生活更顺心
快乐不是在于拥有什么,而在于我们和别人分享什么。每天分享五款工具,让大家工作办公更顺心就是我最大的快乐。
38 0
|
6月前
|
存储 缓存 搜索推荐
想要快速地拥有Sitecore DXP平台!这九个开发大坑一定要避开!
随着互联网技术的深入的发展,人们对于个性化的渴望已经达到了新的阈值,这也让以数字洞察力、个性化体验为名的Sitecore DXP平台成为了品牌们竞相追捧的新宠。而在这样的需要背景下,一众新手企业纷纷投身市场,想要分一杯羹。但是经验不足的新人入场,难免会带来不少麻烦,甚至引发了人们对于Sitecore性能的质疑。
|
消息中间件 JavaScript 小程序
JetBrains 如何看待自己的软件在中国被频繁破解?
JetBrains 如何看待自己的软件在中国被频繁破解?
|
安全 测试技术 BI
最齐全不接受反驳、常用BUG管理工具系统
最齐全不接受反驳、常用BUG管理工具系统
699 0
最齐全不接受反驳、常用BUG管理工具系统
|
数据安全/隐私保护
分享五款没什么名气却意外好用的软件
噔噔噔噔,作为一个黑科技软件爱好者,电脑里肯定是不会缺少这方面的东西,今天的5款优质软件闪亮登场了。
128 0
分享五款没什么名气却意外好用的软件
|
Android开发 iOS开发 开发者
iPadOS的这个功能解决了我多年的输入法难题
iPadOS的这个功能解决了我多年的输入法难题
iPadOS的这个功能解决了我多年的输入法难题
|
存储 Unix 程序员
程序员的自白:我如何让失败项目起死回生,变成价值 270 亿美元的应用程序?
Slack 是颇受欢迎的企业沟通和协作工具,目前有 63 万企业在使用。2014 年初拿到了 4000 多万美元融资之后又完成 1.2 亿美元的融资,其估值达到了 11.2 亿美元。2015 年 2 月,slack 成立一周年日活跃用户就达到 50 万人。2019 年 6 月 20 日,创业公司 Slack 正式登陆纽交所。 这个应用起源于一个几乎已经宣告失败的游戏项目,发展成今天一家价值 270 亿美元的公司实属不易。今天,我们来听听 Flicr 与 Slack 的联合创始人 Stewart Butterfield 的轶闻趣事。
109 0
程序员的自白:我如何让失败项目起死回生,变成价值 270 亿美元的应用程序?
想要搭建陪玩平台,这几点不容忽视
随着互联网经济的持续稳定发展,游戏市场的“封印”逐渐被打开,搭建陪玩平台成为一个新的热点。提起陪玩系统相信大家也不陌生,漫漫单排路如果有一个大神能带自己躺赢那是再好不过了,于是陪玩系统运营而生。想要搭建陪玩平台,应该注意哪些问题呢?
|
存储 安全 Java
安卓应用安全指南 4.6.3 处理文件 高级话题
安卓应用安全指南 4.6.3 处理文件 高级话题 原书:Android Application Secure Design/Secure Coding Guidebook 译者:飞龙 协议:CC BY-NC-SA 4.0 4.6.3.1 通过文件描述符的文件共享 有一种方法可以通过文件描述符共享文件,而不是让其他应用访问公共文件。
1383 0