服务器攻击软件_服务器攻击发包工具

hacker|
133

请问谁能给我DDOS的详细攻击教程,50财富

第一步:下载一个DDOS攻击的软件,phpddos.或者终结者远控。或者服务器的发包工具,比如QQ蜗牛

第二步:如果是phpddos,下载一些PHP的资源,一般都是6.0的小马通用的,载入到攻击器,phpddos打的都是UDPFLOOD流量,填写IP,通用攻击端口为80,检测对方网络情况,在DOS窗口输入 ping ip -t ,如果对方没有采取禁止外网ping功能,那么就会有数据回复,如果攻击掉线,数据回复就中断,出现request timed out. 如果是采取自带压力的DDOS攻击远控之类,首先要用远控配置木马程序,然后要把木马程序批量种植到他人的电脑上,比如1433抓鸡,135抓鸡,如果木马不免杀,就扫下国外的,工具网上都有。抓到足够的肉鸡,打开压力测试,输入IP,攻击模式有很多种,CC攻击是用肉鸡来C网页的,也就是站点根服务器,或者空间不会有流量异常,但网页会打不开,也可以对站点IP进行SYNFLOOD UDPFLOOD之类的攻击,打网站比较有效的是现在最新的DNS模式。

发包长度大于1518的发包工具

三款常用IP发包工具介绍

SENDIP 可在各种UNIX 或LINUX 版本中运行,本人使用的是SLACKWARE 8.0 和

REDHAT 9.0 两个版本。

可在网站 中下载最新的源代码或RPM

包,目前版本为2.5,源码包大小只有54K。

2.1.1. 安装过程

SENDIP 的安装过程非常简单,首先从前面介绍的网站中下载最新的源代码包,目前为

sendip-2.5.tar.gz。

在LINUX 系统中执行:

#tar –xzvf sendip-2.5.tar.gz

#cd sendip-2.5

#make

#make install

在系统的/usr/local/bin 目录下会产生一个SENDIP 命令文件,同时,在/usr/local/lib 目录

下建立一个sendip 目录,并在其下放置ipv4.so、ipv6.so、tcp.so 等与协议相关的模块文件。

通过在命令行下运行这个文件,我们可以产生各种各样我们需要的IP 包,还可以通过运行

脚本自动发送大量的IP 包。

AntPower 版权所有© 2003 技术文章

第3 页共14 页

2.1.2. 发包方法

SENDIP 可以发送NTP, BGP, RIP, RIPng, TCP, UDP, ICMP、IPv4 和IPv6 等各种格式的

数据包,SENDIP 本身是以模块的方式发送各种协议的数据包,用-p 参数指定协议类型,要

发送每种协议的数据包, 必须对该协议的数据包格式有一定的了解。通常发送

TCP/UDP/ICMP 数据包时,都必须以IP 包进行封装,然后才可以发出去。本节我们将以TCP

数据包为例进行讲述。

下面介绍一下SENDIP 的命令行格式,以下为直接执行SENDIP 时的输出:

Usage: sendip [-v] [-d data] [-h] [-f datafile] [-p module] [module options] hostname

-d data add this data as a string to the end of the packet

Data can be:

rN to generate N random(ish) data bytes;

0x or 0X followed by hex digits;

0 followed by octal digits;

any other stream of bytes(以指定字节的随机数据填充包中的数据段)

-f datafile read packet data from file(以指定数据文件中的内容填充包中的数据段)

-h print this message(输出帮助信息)

-p module load the specified module (see below)(指定协议类型)

-v be verbose(运行时输出详细运行信息,如不指定,运行时不输出信息)

(协议类型是以模块的方式指定的,用-p 参数指定)

Modules are loaded in the order the -p option appears. The headers from

each module are put immediately inside the headers from the previos model in

the final packet. For example, to embed bgp inside tcp inside ipv4, do

sendip -p ipv4 -p tcp -p bgp ....

Modules available at compile time:

ipv4 ipv6 icmp tcp udp bgp rip ntp(支持的协议类型)

通常执行格式如下:

#sendip –v –d r64 –p ipv4 –iv 4 –ih 5 –il 128 –is 10.0.0.1 –id 30.0.0.1 –p tcp –ts 1379 –td 23 –tt 8 30.0.0.1

-v:运行时输出详细运行信息,如不指定,运行时不输出信息

–d r64:用64 字节的随机数值填充IP 包中的数据段

–p ipv4:指定协议类型为IP 协议(IP 协议有自己的相应参数,以i 开头)

–iv 4:协议版本为4,即IPV4

–ih 5:指定IP 头的长度为5×4=20 字节

–il 128:指定IP 包的总长度为128 字节

–is 10.0.0.1:指定IP 包的源地址

–id 30.0.0.1:指定IP 包的目的地址

AntPower 版权所有© 2003 技术文章

第4 页共14 页

–p tcp:指定IP 包中封装的包的协议类型(TCP 协议有自己的相应参数,以t 开头)

–ts 1379:指定TCP 包的源端口1379

–td 23:指定TCP 包的目的端口为23

-tt 8:指定TCP 包的偏移量即TCP 头的长度,没有TCP 选项时为5,即20 字

节,有TCP 选项时需要增加。

30.0.0.1:指定发包的目的主机

以上部分为利用SENDIP 发送一个简单的TCP 数据包的方法,下面结合IP 和TCP 数据

包的格式详细介绍IP 和TCP 协议的各种参数。

具体各种协议的数据包格式可参考TCP/IP 协议中对各种协议数据包格式的介绍,下面

我们只介绍IP 数据包的格式和TCP 数据包的格式:

IP 数据包的格式:

根据IP 数据包的格式,SENDIP 有如下命令行参数可以指定对应的IP 数据包中参数的

值。

Field name

Size

(bits)

SendIP

option

Description

Version 4 -iv Always 4(对应“4 位版本”,通常值为4,表示IPV4)

Header length 4 -ih

IP header length, measured in 32bit words, 5 if there are

no options(对应“4 位首部长度”,表示以32 位即4

字节为单位的IP 首部长度,如果没有IP 参数的话,

通常为5,表示首部长度为20 字节,如有IP 参数的

话,需要调整该值)

Type of

Service/Differentiated

Services

8 -iy

服务类型(TOS)字段由8 位组成,其中包括3 位的

优先权字段(现已被忽略)、4 位的TOS 子字段和1

位未用位但必须置0,4 位TOS 子字段分别代表最小

时延、最大吞吐量、最高可靠性和最小费用。4 位只

能置其中1 位,使用时只要将设置相应位后运算出十

进制值即可。如要设置最大吞吐量位(00001000),只

需添加参数iy 8 即可。

Total Length 16 -il Total length of IP packet including header and data,

AntPower 版权所有© 2003 技术文章

第5 页共14 页

measured in octets(指定IP 包的总长度,包括IP 头部

分和数据部分,以8 位字节为单位,最长为65535)

Identification 16 -ii

Used to help reassembled fragmented packets(指定IP

包的标识号,用来帮助重新组装分段的IP 包)

-ifr 1 bit: reserved, should be 0

-ifd 1 bit: don't fragment(可指定-ifd x,下可为0、1 或r) Flags 3

-ifm 1 bit: more fragmets(可指定-ifm x,下可为0、1 或r)

Fragment offset 13 -if

Where in the reconstructed datagram this fragment

belongs, measured in 64bit words starting from 0(以8

字节长度为单位,指定段偏移量)

Time to Live 8 -it

Number of routers the packet can pass through before

being discarded(值的范围从0 到255,指定TTL,表

示该包可通过的路由器的数目,用于防止包在循环路

径上无休止地传递)

Protocol 8 -ip

Protocol associated with the data. See iana for an

uptodate list of assigned numbers(用于定义IP 包内部

封装的上层协议的协议号,如TCP 为6,可在IANA

的网站上

获得最新的协议号表)

Header checksum 16 -ic

Checksum of the IP header data (with checksum set to

zero)(可指定IP 首部校验和的值,通常由SENDIP 自

动生成,不指定该参数,除非要发出带有错误校验和

的包)

Source Address 32 -is Duhh...(源地址,以点分十进制方式表示)

Destination Address 32 -id Cabbage(目的地址,以点分十进制方式表示)

Options Variable -io...

No options are required. Any number can be added. See

below for details(定义各种IP 选项,如果定义了IP

选项,则前面的IP 头的长度值要包括IP 选项的长度,

不带IP 选项时,该值为20,带IP 选项时,可设定该

值,如果要故意制造不匹配的包,可不符合规范。)

如果有IP 选项,还可指定IP 选项的值,SENDIP 支持的IP 选项如下表所示。

Name

SendIP

option

RFC Copy Class Number

Type

(see

above)

Length

(0 not

present)

Description

EOL -ioeol 791 0 0 0 0 0

Used as padding if needed

(使用该选项后,会自动在IP 头

中未用到的位补0)

NOP -ionop 791 0 0 1 1 0

Do nothing. Often used as padding

so the next option starts on a 32 bit

AntPower 版权所有© 2003 技术文章

第6 页共14 页

boundary

RR -iorr 791 0 0 7 7 variable

Used to record the route of a

packet.(记录包走过的每个路由

器, 通常用法是: -iorr

0f:ff.ff.ff.ff:10.0.0.234 –ioeol,其中

iorr 表示记录路由,此时系统会自

动将IP 选项号置为07,0f 表示指

针,即记录的最后一个IP 地址的

指针,系统会自动运算该IP 选项

的长度)

TS -iots 791 0 2 4 68 variable

Used to record the time at which a

packet was processed by an

intermediate system

LSR -iolsr 791 1 0 3 131 vairable

Loose Source Route - let the

source specify the route for a

packet.

SID -iosid 791 1 0 8 136 4

Rarely used, carries the SATNET

stream identifier.

SSR -iossr 791 1 0 9 137 variable

Strict Source Route - same as LSR,

but extra hops are not allowed.

SEC

791,

1108

1 0 2 130 variable Security, rarely used

E-SEC 1108 1 0 5 133 variable Extended Security, rarely used

通常在SENDIP 中指定IP 选项时,格式比较特别,下面我们以RR 记录路由选项为例

介绍一下,如果要发送一个记录三个IP 的数据包,需要考虑如下,一是指定IP 头的长度要

包括IP 选项的长度,而是要指定RR 记录路由选项的指针位置和IP 地址(本来是由系统自

动记录IP 和更新指针位置,但现在必须手工指定),那么记录三个IP 包后,指针的位置应

是3+4×3+1=16,造好后,数据包的格式应该如下:

IP 头07 15 16 10.0.0.234(IP1) 20.0.0.234(IP2) 30.0.0.234(IP3) 00(ioeol) tcp

20B RR len ptr 4bytes 4bytes 4bytes Ptr

具体命令行如下:

#sendip –d r64 –p ipv4 –iv 4 –ih 10 –il 128 –is 10.0.0.1 –id 30.0.0.1 –iorr 10:10.0.0.234:20.0.0.234:30.0.0.234

–ioeol –p tcp –ts 1379 –td 23 –tt 8 30.0.0.1

-ih 10 表示IP 头的长度为10×4 为40 个字节,去除标准的20 个字节长度,为IP

选项预留为20 个字节

-iorr 10:10.0.0.234:20.0.0.234:30.0.0.234 中第一个10 表示用16 进制表示的指针的

位置,后面为用冒号分隔的三个用点分十进制表示的IP 地址

-ioeol 表示用00 结束IP 选项,并用随机数填充后面未用的IP 头位置

以上部分只是以RR 记录路由IP 选项为例,介绍了sendip 中指定IP 选项的方法,当然

也可以根据自己的要求发送IP 选项不符合常规的数据包。其他的IP 选项与此雷同,但发送

AntPower 版权所有© 2003 技术文章

第7 页共14 页

前需要详细了解IP 选项的格式,才可正确发送。

TCP 数据包的格式:

根据TCP 数据包的格式,SENDIP 有如下命令行参数可以指定对应的TCP 数据包中参

数的值。

Field name

Size

(bits)

SendIP

option

Description

Source port 16 -ts

Source port number for the connection

(以十进制的方式指定TCP 原端口)

Destination port 16 -td

Destination port number

(以十进制的方式指定TCP 目的端口)

Sequence number 32 -tn

Number of the first data octet in this packet. If SYN bit is

set, this is the number of the first data octet of the stream

too.(指定TCP 序列号,如果不指定则随机产生)

Acknowledgment

number

32 -ta

If ACK bit is set, the next sequence number the sender is

expecting to receive.

Data offset 4 -tt

Length of TCP header in 32 bit words(指定TCP 头的长

度,单位是以32bits 也就是4 字节为单位)

Reserved 4 -tr

Should be 0. Note, rfc793 defines this as a 6 bit field, but

the last 2 are used by rfc2481 for ECN as below.

Flags: ECN 1 -tfe

Flags: CWR 1 -tfc

ECN extension flags, see rfc2481. (指定TCP 标志位,

如果要打开哪一位,就在命令行参数中指定相应位的

值,如要设置SYN 状态,只需在命令行加入-tfs 1 即可

Flags: URG 1 -tfu Urgent pointer is significant(同上)

Flags: ACK 1 -tfa Acknowledgment field is significant(同上)

Flags: PSH 1 -tfp Push function(同上)

Flags: RST 1 -tfr Reset the connection(同上)

Flags: SYN 1 -tfs Synchronize sequence numbers(同上)

AntPower 版权所有© 2003 技术文章

第8 页共14 页

Flags: FIN 1 -tff No more data from sender(同上)

Window 16 -tw

Number of octet starting from the one in the

Acknowledgement field that the sender is willing to

accept

Checksum 16 -tc

Checksum of the TCP header (with checksum set to 0),

data, and a psuedo-header including the source and

destination IP addresses, IP protocol field and a 16 bit

length of the TCP header and data.

Urgent pointer 16 -tu

If URG bit is set, tHe offset of the last octet of urgent data

in this packet.

Options Variable -to...

No options are required. Any number can be added. See

below for details.

如果有TCP 选项,还可指定TCP 选项的值,SENDIP 支持的TCP 选项如下表所示。

Name

SendIP

option

RFC Type

Length (0

not

present)

Description

EOL -toeol 793 0 0

Used as padding if needed(用00 填充,表示TCP

选项结束,把TCP 头后面的位置用随机数填充)

NOP -tonop 793 1 0

Do nothing. Often used as padding so the next

option starts on a 32 bit boundary

MSS -tomss 793 2 4

Specify the maximum recieve segment size of the

sender as a 16 bit number. Only valid when SYN is

also set

WSOPT -towscale 1323 3 3

The window size should be leftshifted by the value

of the option (an 8 bit number). Only valid when

SYN is also set.

SACKOK -tosackok 2018 4 2

Selective Acknowledgement is permitted on this

connection

SACK -tosack 2018 5 variable

Selective Acknowledgement of non-contiguous

blocks of data. The data in the option is a series of

(left edge)-(right edge) pairs giving, respectively,

the first sequence number the has been recieved and

the first that hasn't.

TSOPT -tots 1323 8 10

Timestamp. The first 4 bytes (TSval) are the time

that the packet was sent, the remaining 4 (TSecr)

echo the TSval of a packet that was recieved. TSecr

is only valid when the ACK bit is set.

从上表所示,可以看出,TCP 选项可能只有一个单字节参数,如-toeol 和-tonop,也可

能由一个Type 号和一个length 长度以及该length 长度指定的字节数的数据组成的参数,使

用时sendip 会自动运算length 的长度,所以,不能随意设定TCP 选项的长度,但需要设定

TCP 选项的值。

AntPower 版权所有© 2003 技术文章

第9 页共14 页

在设定TCP 选项时,同样要考虑到TCP 头的长度要包括TCP 选项的长度。

TCP 选项数据包的格式大致如下:

Kind=3 Len=3 数据:移位数

TCP 选项号TCP 选项长度TCP 选项数据占一个字节,总长度为三个字节

具体命令行格式可参照如下格式:

#sendip –d r64 –p ipv4 –iv 4 –ih 10 –il 128 –is 10.0.0.1 –id 30.0.0.1 –iorr 10:10.0.0.234:20.0.0.234:30.0.0.234

–ioeol –p tcp –ts 1379 –td 23 –tt 8 –tfa 0 –tfs 1 –towscale 0 –toeol 30.0.0.1

-towscale 0 :指设置TCP 选项3,长度为自动3,TCP 选项的值即移位数为0

-toeol :表示TCP 选项结束,后面用随机数填满TCP 头

因为用SENDIP 设定TCP 选项时,不能设定长度,所以,如果要设定长度不正确的包,

还要借助其他工具,如SNIFFER,用SNIFFER 抓到SENDIP 发送的包后,再将对应的TCP

选项的长度改为不规则的值即可。

根据前面介绍的内容,我们已经基本可以掌握用SENDIP 发送各种协议数据包的方法,

当然我们还可以利用他发送各种不符合标准的数据包,如校验和错误、长度不正确、状态位

不正确等各种我们需要的数据包,在使用时,建议与SNIFFER 搭配使用,以验证SENDIP

发出的包是否正确,进行有针对性的测试。

2.2. NESSUS 工具

NESSUS 是一个非常庞大的工具,它可以提供功能完善的安全扫描服务,还可以提供全

面的发包功能,用以构造各种格式的网络通信包。本篇只关注NESSUS 的发包功能。

NESSUS 由两个部分组成,一部分是服务器,通常运行在POSIX 系统如LINUX/UNIX

系统中,负责扫描和攻击,并收集数据,另一部分是客户端,可以运行在LINUX/UNIX 系

统或WINDOWS 系统中,负责接收和显示数据。

如果只是用来发包,则只需要服务端即可。

NESSUS 有专门的维护网站,可以随时到 网站下载最新的源代码,

并获得全面的帮助。目前,NESSUS 最新的版本为2.0.8a。

2.2.1. NESSUS 安装方法

安装NESSUS 前要知道NESSUS 可能需要的支撑软件包,一个是GTK,通常POSIX

系统下的NESSUS 客户端需要GTK,如果你的系统安装了GTK,则必须确保安装了

gtk-config 程序,可到 网站下载最新的GTK 程序,如果只在

LINUX/UNIX 系统下安装服务端,则可以不需要GTK 包;另一个是OPENSSL 包,如果希

望客户端和服务端的通信采用SSL 方式,则需要OPENSSL 包,可到

下载最新的OPENSSL 包,OPENSSL 包是可选的。

NESSUS 有三种安装方法:第一种是利用LINUX 下的LYNX 工具直接从网上安装,这

种方法很容易,但安全性低,在此不予详细介绍,可到NESSUS 网站上获取相关信息。第

二种方法是使用NESSUS 提供的nessus-installer.sh 工具,直接安装,这种方法简单且安全性

比较高。第三种方法是获取源码包,然后分别编译再进行安装。下面分别介绍第二种和第三

种方法。

AntPower 版权所有© 2003 技术文章

第10 页共14 页

2.2.1.1. 采用nessus-installer.sh 方式安装

从NESSUS 网站下载最新的nessus-installer.sh 文件到本地LINUX 目录,然后执行

#sh nessus-installer.sh

系统会自动安装NESSUS 到你的系统中,中间会需要你提供相关的提示信息,一直按

回车即可。

2.2.1.2. 采用源码包方式安装

如果采用源码包方式进行安装,需要下载四个软件包,并按顺序进行安装。四个软件包

分别如下:

nessus-libraries

libnasl

nessus-core

nessus-plugins

安装时必须按顺序安装这四个软件包。

安装前,我们必须获得上面所说的四个软件包,目前版本为2.0.8a:

nessus-libraries-x.x.tar.gz

libnasl-x.x.tar.gz

nessus-core.x.x.tar.gz

nessus-plugins.x.x.tar.gz

然后开始进行安装。

1. 安装nessus-libraries

#tar –xzvf nessus-libraries-x.x.tar.gz

#cd nessus-libraries-x.x

#./configure

#make

#make install

2. 安装libnasl-x.x.tar.gz (执行与上面相同的操作)

3. 安装nessus-core.x.x.tar.gz(执行与上面相同的操作)

4. 安装nessus-plugins.x.x.tar.gz (执行与上面相同的操作)

5. 如果使用的是LINUX 系统,必须确保/usr/local/lib 路径在/etc/ld.so.conf 文件中,如

果是SOLARIS 系统, 必须执行export LD_LIBRARY_PATH=

$LD_LIBRARY_PATH :/usr/local/lib 命令。

6. 执行ldconfig 命令

7. 如果不想或不能使用GTK 的客户端,可强制使用命令行方式,这时,在执行第三

步编译nessus-core 时,可以使用如下命令:

#tar –xzvf nessus-libraries-x.x.tar.gz

#cd nessus-libraries-x.x

#./configure --disable-gtk

#make

#make install

AntPower 版权所有© 2003 技术文章

第11 页共14 页

执行以上命令后,NESSUS 就已经安装在您的系统中了。

2.2.2. NESSUS 的发包方法

NESSUS 通常采用脚本方式控制发出的包,下面我们以发送圣诞老人攻击包为例,来介

绍如何利用NESSUS 发送数据包。

圣诞老人包是通过发送TCP Flag 中同时有SYN 和FIN 标志的数据包,穿透防火墙,

来达到攻击的目的。

为使用NESSUS 发送攻击包,首先要定义一个脚本,在LINUX 下,执行vi sendp 命令,

输入如下内容:

srcaddr=this_host(); 注:自动获取当前主机的IP 地址

ip = forge_ip_packet( ip_v : 4, 注:IP 协议版本为IPV4

ip_hl : 5, 注:IP 头的长度为5×4=20 字节

ip_tos : 0,

ip_len : 40, 注:在这里输入实际的长度40,因为IP 头和TCP 头都为20

ip_id : 0xABA,

ip_p : IPPROTO_TCP, 注:内部数据包协议为TCP

ip_ttl : 255,

ip_off : 0,

ip_src : srcaddr); 注:可在此直接输入IP

port = get_host_open_port(); 注:自动获取当前主机上的可用端口

if(!port)port = 139; 注:如果没有可用端口,就自动使用139 端口

tcpip = forge_tcp_packet( ip : ip, 注:表示IP 层协议采用前面定义的IP 协议包

th_sport : port, 注:可在这里直接输入端口

th_dport : port, 注:可在这里直接输入端口

th_flags : TH_SYN|TH_FIN, 注:设置TCP 状态的SYN 和FIN 标志位

th_seq : 0xF1C,

th_ack : 0,

th_x2 : 0,

th_off : 5, 注:TCP 头的长度位5×4=20 字节

th_win : 512,

th_urp : 0);

result = send_packet(tcpip,pcap_active:FALSE);

编辑完上面的脚本后,保存退出,运行如下命令:

#nasl –t 目的IP 地址测试脚本

如:

#nasl –t 10.0.0.227 sendp

AntPower 版权所有© 2003 技术文章

第12 页共14 页

通过Sniffer 抓包,就会发现有相应的圣诞老人包。

在我的使用过程中,发现NESSUS 好像不支持发送带有IP 或TCP 选项的包。

具体发包的参数可参考

2.3. SNIFFER 工具

用SNIFFER 发包时,有两种方式,一种是直接利用Packet Generator 工具,从0 开始用

16 进制的方式造一个数据包,这种方法难度较高,因为要自己算出校验和,除非需要重现

在网络上抓到的一个16 进制格式的数据包,另外一种方式是利用已经抓到的数据包修改一

下,再发送出去,具体实现方法分别如下。

2.3.1. 利用Packet Generator 直接造包

在SNIFFER 中,选择Tools|Packet Generator 菜单,系统弹出窗口如下:

按图中的红色框中的按钮,系统会弹出一个构造包内容的对话框,如下所示:

AntPower 版权所有© 2003 技术文章

第13 页共14 页

在上图中可输入包的内容,还可规定发包的个数和包的长度。

2.3.2. 利用已抓的包发包

利用已抓的包进行修改,可以避免大量的运算和输入,只需要更改自己需要更改的地方,

然后发出去即可。

如上图所示,按包的大致要求,用其他工具造好包后,用SNIFFER 抓包,或者直接将

网络上的可疑包抓过来,然后,用鼠标邮件单击该包,弹出如上图所示的快捷菜单,从中选

择Send Current Frame 菜单,系统就会弹出如下图所示的发包窗口:

AntPower 版权所有© 2003 技术文章

第14 页共14 页

按要求更改包的内容,即可发送。需要注意的是如果更改了IP 地址或其他头中的内容,

则需要更新校验和,对MAC 或选项的更改不需要更改校验和。

3. 总结

通过对比前面的三种发包工具,我们发现每种工具都有自己的优点和缺点,SENDIP 比

较短小而且功能较齐全,比较适合在日常测试中使用,SNIFFER 发包工具最自由,可以发

出任何可能的数据包,NESSUS 工具功能比较全面,但在发包方面不如SENDIP,所以,建

议如果是测试需要的话,应该采用SENDIP 和SNIFFER 相结合的方式,如果同时还要使用

扫描等其他功能,可以采用NESSUS 工具。

怎么攻击别人服务器

1.OOB攻击 这是利用NETBIOS中一个OOB(Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。 2.DoS攻击 这是针对Windows 9X所使用的ICMP协议进行的DOS(Denial of Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。 3.WinNuke攻击 目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。 4.SSPing 这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。 5.TearDrop攻击 这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCP/IP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop最大的特点是除了能够对Windows 9X/NT进行攻击之外,连Linux也不能幸免。 另外,也可以对指定服务器进行漏洞检测,一般服务器上都搭有网站,可尝试对该站进行注入过旁注之类的,或者利用最新漏洞进行溢出攻击! 方法有很多,脑子要灵活! BY :bbs.77169.com 怪马

满意请采纳

常用的DDOS攻击工具有哪些?

下列情况是骇客非常关心的情报:1、被攻击目标主机数目、地址情况2、目标主机的配置、性能3、目标的带宽主要几个攻击类型:TCP全连接攻击用UDP协议的攻击WEBServer多连接攻击WEBServer变种攻击WEBServer变种攻击针对游戏服务器的攻击SYN攻击解析这里有关于DDos攻击的详细介绍/view/23271.htm加油啊

0条大神的评论

发表评论