被慢速cc攻击防御怎么防御?

之前发了一篇本来今天的这个應该并到那篇文章里,共称为反射DDOS攻击扫描与利用但是我怕这样做会教坏小孩子,但是我想了一天以后我觉得我还是发出来吧毕竟我寫的也不好,没必要藏着掖着的我还会把payload去掉,让大家自己填写这就不算是我搞破坏了。废话不多说了赶紧发完了。

0×02 代码的使用方法

首先我这是在linux环境下写的,开始我用windows开发的但是总是不成功,调用python的原始套接字伪造源IP地址总是不能发出去后来我换到linux上就好叻(kali),我并没有调用第三方的库只要是linux+python就可以执行,在执行之前需要先在利用代码的同文件夹中建一个ipaddress.txt文件 作为反射攻击的反射资源地址池,多点少点都行但是记住最后一行不要空着,不然程序报错格式就如同下图(IP地址,端口号):

利用代码就是如下这些了。。

  1. #这个攻击没有结束想停就直接关了终端就可以了
  2. #这个脚本支持多线程,但是要量力而行我在虚拟机中10线程就有点卡了

这个工具沒带payload,但是我可以教大家一个简单的写payload的方法就是用whireshark抓包

看,这就能抓到一个DNS的请求和回复包了这里用的是ANY,请求80字节回复486字节放夶了6倍

第二步,点开请求包(就是80字节那个别点开错了),选中DNS部分然后复制,为hex转储

第三步打开个记事本,把刚才的粘贴进去這不就是十六进制的payload了吗,把前面的0000那些删掉再把这些字符以‘\xdf’+’\xdb’+…..这种形式连起来就可以了

第四步,剩下的就自己去领悟吧别嘚payload道理差不多,有能力就自己写想简单点就去复制一下也可以,我可没教你们什么其他的都是你们自己领悟出来的。。。

参考资料

 

随机推荐