python编写病毒(简单的病毒编程代码Python)
俗话说,知己知彼,百战不殆。学习攻击代码的编写逻辑,反向实现防攻是每一个运维工程师所要学习的。
HOSTSPACE 把python和c的源码都发出来,如果是学习就用python的代码,更方便修改其中的内容,如果是做压力测试的话就用c的代码,性能比较好威力也比较大。
python攻击代码
环境:ubuntu/kali +python 2.7.11
使用方法如下:mode有三种模式 syn攻击、ack攻击、混合攻击,多个线程反而不如单线程快。
i7-6700单线程的速度如下。cpu1已经使用89%了
看一下抓包情况吧,因为只是测试用我也没带tcp的options字段,报文长度也不够64字节,不过也能传到目的地址。
展开全文
下面是代码:
C语言攻击代码
环境:ubuntu/kali gcc version 6.1.1 20160802 (Debian 6.1.1-11)
使用方法:支持两个参数 目的ip和目的端口
性能:限制发包速度的是带宽(我这是100M的网,除去报文的前导码和帧间隔极限速度差不多就是9m左右了),cpu利用才27%,我在1000Mbps的网速下测试,单线程的话速度能到40m左右,cpu占用率大约85%左右。所以说在这件事上(syn flood)C的性能要好过python10倍以上。
抓包情况:c的攻击代码模拟了真实的chrome发起tcp请求的情况,不仅仅是标准的ip头+tcp头还加上了tcp options字段,mss最大段大小、sack选择确认、window scale 窗口规模因子,大小总共66字节。
C语言代码:各位可以拿去在修改修改,计算校验和的部分是我在网上抄来的,产生随机数的种子srand不能用time(),这样会造成很多报文随机数部分重复(时间精度是秒),我用的是clock(),这是cpu时间随机数每个都不会重复。pstcphdr是tcp的伪首部,只参与计算校验和而不真的发送,代码中用了linux定义好的Ip.h和tcp.h中的结构,这可能是程序比较快的原因之一。
0×04 结语
还有些注意事项,就是测试的时候不要通过家用路由器(或者一切NAT设备),不然伪造的源地址全都会被替换成真实的,如果你带宽大的话c语言那个攻击代码威力还是很大的,我测试环境下发包30MB/s,能让一台空闲的双路E5+32G 的web服务器拒绝服务,也能让同等配置的DNS服务器拒绝服务(DNS 服务器一般也会开放TCP 53端口)。所以各位不要乱去攻击别人,通常运维攻城狮会掌握一定的攻击代码编写逻辑和思路,以便反向防攻和测试服务器抗压能力。
本文出自Hostspace首发,来源网址:http://www.hostspaces.net/article-detail.php?id=681,转载请标明来源!如果想了解更多美国美国服务器租用信息,美国服务器技术,IDC行业新闻,可进入我们官网查阅!