51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 5899|回复: 11
打印 上一主题 下一主题

大家来说说DDos攻击吧

[复制链接]

该用户从未签到

跳转到指定楼层
#
发表于 2007-3-22 15:05:10 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
大家来说说DDos攻击吧。很想了解,请搞手来说说
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

  • TA的每日心情

    2017-8-19 15:38
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    11#
    发表于 2017-5-4 14:26:00 | 只看该作者
    请问有什么比较好用的用来做ddos攻击测试的工具吗?要攻击工具。谢谢各位了。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    10#
    发表于 2008-4-24 22:25:30 | 只看该作者
    有个问题,如果对境外进行ddos,如果没有境外的跳板的话,是不是很难对其造成影响??
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    9#
     楼主| 发表于 2008-4-15 18:09:08 | 只看该作者
    谢谢王峰,记下了好好学习
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    8#
     楼主| 发表于 2008-4-10 13:35:11 | 只看该作者
    感谢各位的支持
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    7#
    发表于 2007-11-12 11:47:25 | 只看该作者
    晕,看得不是很懂也......
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    6#
    发表于 2007-10-9 18:25:03 | 只看该作者
    一个很好的学习例子,多谢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    5#
    发表于 2007-3-23 12:05:58 | 只看该作者
    # netstat -an | grep SYN
       …


    192.168.0.183.9   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.13   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.19   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.21   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.22   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.23   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.25   127.0.0.79.1801     0   0 24656   0 SYN_RCVD
    192.168.0.183.37   127.0.0.79.1801   0 0 24656 0 SYN_RCVD
    192.168.0.183.53 127.0.0.79.1801 0 0 24656 0 SYN_RCVD

    …  



      其中SYN_RCVD表示当前未完成的TCP SYN队列,统计一下:

      # netstat -an | grep SYN | wc -l
      5273
      # netstat -an | grep SYN | wc -l
      5154
      # netstat -an | grep SYN | wc -l
      5267
      …..

      共有五千多个Syn的半连接存储在内存中。这时候被攻击机已经不能响应新的服务请求了,系统运行非常慢,也无法ping通。

      这是在攻击发起后仅仅70秒钟左右时的情况。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    4#
    发表于 2007-3-23 12:05:25 | 只看该作者
    下面是模拟的一次Syn Flood攻击的实际过程

      这一个局域网环境,只有一台攻击机,被攻击的是一台Solaris 8.0 (spark)的主机,网络设备是Cisco的百兆交换机。这是在攻击并未进行之前,在Solaris上进行snoop的记录,snoop与tcpdump等网络监听工具一样,也是一个很好的网络抓包与分析的工具。可以看到攻击之前,目标主机上接到的基本上都是一些普通的网络包。


         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
         ? -> (multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
    192.168.0.66 -> 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
    192.168.0.210 -> 192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]
    192.168.0.247 -> 192.168.0.255 NBT Datagram Service Type=17 Source=TSC[0]
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
    192.168.0.200 -> (broadcast) ARP C Who is 192.168.0.102, 192.168.0.102 ?
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
    192.168.0.66 -> 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
    192.168.0.66 -> 192.168.0.255 NBT Datagram Service Type=17 Source=GU[0]
    192.168.0.210 -> 192.168.0.255 NBT Datagram Service Type=17 Source=ROOTDC[20]
         ? -> (multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes
         ? -> (broadcast) ETHER Type=886F (Unknown), size = 1510 bytes

    127.0.0.178 -> lab183.lab.net AUTH C port=1352
    127.0.0.178 -> lab183.lab.net TCP D=114 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=115 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net UUCP-PATH C port=1352
    127.0.0.178 -> lab183.lab.net TCP D=118 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net NNTP C port=1352
    127.0.0.178 -> lab183.lab.net TCP D=121 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=122 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=124 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=125 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=126 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=128 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=130 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=131 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=133 S=1352 Syn Seq=674711609 Len=0 Win=65535
    127.0.0.178 -> lab183.lab.net TCP D=135 S=1352 Syn Seq=674711609 Len=0 Win=65535

    [ 本帖最后由 wangfeng25 于 2007-3-23 15:22 编辑 ]
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    3#
    发表于 2007-3-23 12:03:38 | 只看该作者
    找傀儡机,然后可以攻击了,方法很简单
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    2#
    发表于 2007-3-23 12:02:38 | 只看该作者
    攻击前要了解被攻击目标主机数目、地址情况
    目标主机的配置、性能
    目标的带宽
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    1#
    发表于 2007-3-23 12:01:41 | 只看该作者
    最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-11-26 02:52 , Processed in 0.079920 second(s), 25 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表