基於Kali的一次DDos攻擊實踐

哈哈哈hh發表於2022-02-24

映象下載、域名解析、時間同步請點選  阿里雲開源映象站

一、什麼是DDos攻擊

DDOS(Distributed Denial of Service),即分散式拒絕服務,是一種針對於網路服務的攻擊行為。對於 DDOS 我們可以這樣通俗地理解,假如有一家商店在售賣商品,突然湧過來一大幫人說要買東西,這裡面有的人是真正的顧客,有的人只是過來搗亂的,但是售貨員可能就會崩潰了(不知道該賣給誰),就會導致一種拒絕服務攻擊了。而分散式拒絕服務攻擊,則是因為駭客控制了很多臺肉雞來發動攻擊。這種攻擊近些年來越來越流行,對於攻擊者來說,成本小,但是相對收益大,對於受害者來說,造成的傷害卻是巨大的。因為對於服務提供者來說,一旦服務不可用,就會造成不可挽回的損失,可能會導致使用者量的流失。根據騰訊雲釋出的《2018年泛網際網路行業DDoS攻擊態勢報告》,2018年 DDOS 攻擊已經進入 TB 時代,2018 年的攻擊峰值為 1.23Tbps(同比增長121%),而業界的攻擊峰值更是達到驚人的 1.94Tbps。

二、安裝kali

在kali的官網,我們可以下載kali的安裝包映象來安裝kali(這個是下載最新的kali,當然了你也可以不下載最新的kali,畢竟最新的kali不是很穩定):

file

點選下載(可能要下載比較長時間,主要和自己的網路有關):

file

我參考了這篇文章進行kali的安裝:
https://blog.csdn.net/weixin_44023403/article/details/111828686
我按照這個部落格的教程,安裝的是一個圖形化介面(其他安裝過程請檢視那個安裝部落格的內容):

file

下載和安裝結束之後,我的VM虛擬機器的配置是這樣的(可以參考一下,配置好的電腦可以考慮更多的記憶體和cpu):

file

三、更新軟體庫

當我們安裝成功然後成功進入kali的介面之後,其實有很多功能是都沒辦法使用的,需要更新kali的軟體庫(如果不更新,很多功能都沒有,連ping命令都用不了。)

sudo vim /etc/apt/sources.list

(必須要在前面加上sudo來獲取管理員許可權,否則無法寫入這個sources.list 檔案,網上很多教程都是沒有加上sudo的,但是他們都可以修改這個檔案,我就是不行,然後我看了下這個檔案的操作許可權,發現只有管理員才可以修改這個檔案,其他人只能檢視這個檔案,所以我就加上了這個sudo)

file

需要把之前的映象註釋(在前面寫入#來註釋,為什麼要去掉這個映象呢,主要是因為這個映象在我們中國無法連線這個網路,只能使用國內的映象來下載包),然後在下面新增阿里雲映象:

deb 
deb-src 

file

接著就可以執行這個命令來更新軟體庫了(下載速度和自己的網路有關):

sudo apt-get update

file

四、DDos攻擊實踐

下載DDos-Attack軟體:

git clone 

file

下載好之後,到DDos-Attack資料夾下:

cd DDos-Attack

修改(設定)對ddos-attack.py檔案執行的許可權:

chmod +x ddos-attack.py

file

在使用Python3 ddos-attack.py命令之前,需要修改ddos-attack.py檔案的這些地方來保證程式的執行,這是因為我們之前使用sudo apt update命令來更新和下載一些庫的時候,下載的python版本是3的,但是這個ddos-attack.py程式使用的python版本是2的,就無法使用。

file

執行ddos-attack.py程式(如果你的python是2版本的,就把3去掉):

Python3 ddos-attack.py

出現這個介面(如果出現這個介面說明那個ddos-attack.py程式沒有太大的問題了):

file

然後輸入攻擊物件的IP

再開啟一個命令列視窗:

file

輸入命令:

ping andysun06.gitee.io

file

即可獲得攻擊物件的IP地址。(獲取IP後Ctrl+C可以結束ping)

然後回到剛剛的命令列視窗,輸入ping到的IP地址:

180.97.125.228

file

Port即執行緒數,建議為80,數值越高,耗能也越大,效果也會越好,但執行緒數如果超過電腦可承受範圍,會導致程式卡死。

file

按下回車,會出現如下介面:

file

載入可能會比較慢,請耐心等候,
載入完後,如果出現以下介面,即代表已經開始向該IP發起DDos攻擊,也就成功了。

file
file

如果想退出,直接按Ctrl+C即可。

本文轉自:https://blog.csdn.net/ELSA001/article/details/122108714


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70003733/viewspace-2857580/,如需轉載,請註明出處,否則將追究法律責任。

相關文章