DDoS攻击使用的常用工具

xiaoxiao2021-03-01  76

DDoS攻击实施起来有一定的难度,它要求攻击者必须具备入侵他人计算机的能力。但是很不幸的是一些傻瓜式的 黑客程序的出现,这些程序可以在几秒钟内完成入侵和攻击程序的安装,使发动DDoS攻击变成一件轻而易举的事 情。下面我们来分析一下这些常用的黑客程序。以下程序在中安网培的软件区可以下载(hackervip.com/soft : [url]http://www.haishui.net/hackervip.com/[/url])     1、Trinoo     Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能 力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不 做假,采用的通讯端口是:     攻击者主机到主控端主机:27665/TCP     主控端主机到代理端主机:27444/UDP     代理端主机到主服务器主机:31335/UDP     2、TFN     TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸 弹和SMURF,具有伪造数据包的能力。     3、TFN2K     TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的 网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mi x和Targa3。并且TFN2K可配置的代理端进程端口。     4、Stacheldraht     Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通 讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块, 可以自动下载并安装最新的代理程序。    以上几款虽然现在功能上不是很实用,但是都是比较经典的DDOS攻击程序。   四、DDoS的监测     现在网上采用DDoS方式进行攻击的攻击者日益增多,我们只有及早发现自己受到攻击才能避免遭受惨重 的损失。     检测DDoS攻击的主要方法有以下几种:     1、根据异常情况分析     当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的 某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留 神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。     2、使用DDoS检测工具     当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜 绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。   五、DDoS攻击的防御策略     由于DDoS攻击具有隐蔽性,因此到目前为止我们还没有发现对DDoS攻击行之有效的解决方法。所以我 们要加强安全防范意识,提高网络系统的安全性。可采取的安全防御措施有以下几种:     1、及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(例如系统配置信息)建 立和完善备份机制。对一些特权帐号(例如管理员帐号)的密码设置要谨慎。通过这样一系列的举措可以把攻击者 的可乘之机降低到最小。     2、在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确 保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。     3、利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可 能的伪造数据包。     4、比较好的防御措施就是和你的网络服务提供商协调工作,让他们帮助你实现路由的访问控制和对带宽 总量的限制。     5、当你发现自己正在遭受DDoS攻击时,你应当启动您的应付策略,尽可能快的追踪攻击包,并且要及 时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。     6、当你是潜在的DDoS攻击受害者,你发现你的计算机被攻击者用做主控端和代理端时,你不能因为你 的系统暂时没有受到损害而掉以轻心,攻击者已发现你系统的漏洞,这对你的系统是一个很大的威胁。所以一旦发 现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。   接下来,我们讲一下攻击实战. 六、DDoS攻击工具实战     DDOS攻击在技术上而言是很不容易被人所掌握的,但是现在出现的一系列的攻击工具使新手们很容易的就可 以发起这种攻击,我们利用一个简单的DDOS攻击工具来讲解一下。     首先我们需要了解的就攻击质量。傀儡机说的是被我们控制了的网络服务器。这种宽带一般在10MB以上的速 率。一台傀儡机可以对付56K---640K ADSL;两台傀儡机可以对付2M,依此类推。   1.认识Autocrat (独裁者DDoS攻击器)   Autocrat是一款基于TCP/IP协议的DDoS分布式拒绝服务攻击工具,它运用远程控制方式让您轻松联合多台 服务器进行DDoS攻击。   下载回来的Autocrat包括4个文件:   Server.exe —— 服务器端,这个不要在自己机器运行。   Client.exe —— 控制端,就用它操作Autocrat了   Mswinsck.ocx —— 控制端需要的网络接口     Richtx32.ocx —— 控制端需要的文本框控件         有些朋友会感到无从下手,其实你要做的就是右边那些命令按钮而已,左边的列表是Client能控制的所有主 机,Client会自动读取左边列表的,无需用户干涉。   1.添加主机   你可以用Autocrat的扫描功能扫,但是目前这种方法无疑于大海捞针。 所以我们最好还是自己动手安装Ser ver。首先在对方计算机运行server端。   点击“添加”按钮,输入对方IP即可      2.检查Server状态   发动攻击 前, 为了保证Server的有效,我们最好对它来次握手应答过程,把没用的Server踢出去,点击 “检查状态”按钮,Client会对IP列表来次扫描检查,最后会生成一个报告, 3.清理无效主机   点“切换”按钮进入无效主机列表,用“清理主机”按钮把无效的废机踢出去,再按一次“切换”转回主机列 表   4.检查文件   别忘了wsock32s/l/p.dll这三个DLL,它们是攻击的关键,用“检查文件”按钮查看文件状态,如果发现文 件没了,你可就要注意了,可以用extract命令释放文件   5.攻击   好,经过前面的检测,我们现在可以发动攻击了。   SYN攻击:源可以随便输入,目标IP填你要攻击的IP或域名,源端口1---65535选择你要攻击的一个,目标 端口:80--攻击HTTP,21--攻击FTP,23--攻击Telnet,25/110--攻击E-MAIL。     LAND攻击:填目标IP和目标端口即可(同SYN)      FakePing攻击:源IP随便填,目标IP填你要攻击的IP,接下来就会有大量ICMP数据阻塞他的网络。   狂怒之Ping攻击:直接填目标IP即可,原理同FakePing 6.停止   攻击以后点“停止攻击”即可,不要太长时间用傀儡机发送大量的攻击数据,这样会使傀儡机和对方的网络堵 塞。   7.手工命令   如果你只想控制一台肉鸡,就在IP列表上你想控制的肉鸡IP上点一下,然后在“手工命令”后面选“单 独”,现在:      stop -- 停止   helo ID -- 状态检查   syn [ip] [port] [ip] [port] -- SYN攻击   land [ip] [port] -- LAND攻击   fakeping [ip] [ip] -- FakePing攻击   angryping [ip] -- 狂怒之Ping   extract -- 释放文件   8.信使服务   可以利用windows的信使功能向傀儡机发送信息。   9.HTTP控制   这个方法最简单,直接在IE里输入http://IP:8535 就可以,直接用Server攻击,不用Client也可以进行攻 击。   独裁者DDoS攻击器控制大量Server进行DDoS的工具,支持4种攻击方法:SYN、LAND、FakePing、狂 怒之Ping,危险程度高,慎用。   程序分为Client和Server,Server在肉鸡上执行后会自动安装为NT服务程序并删除自身,以后将会采用NT Service方式在肉鸡上作为木马运行,可以Telnet/HTTP控制,方法:直接在IE输入 http://ip:8535 即可。   Server端自动兼容系统环境,在98/Me/2000/XP都能安装,98/Me下能发起狂怒之Ping攻击,2000/XP 下能使用所有功能。 相关资源:DDOS发包工具
转载请注明原文地址: https://www.6miu.com/read-3914573.html

最新回复(0)