這篇文章給大家介紹Memcache-DRDos中如何實現(xiàn)核彈級DDoS攻擊,內(nèi)容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
創(chuàng)新互聯(lián)建站致力于成都網(wǎng)站設(shè)計、成都做網(wǎng)站,成都網(wǎng)站設(shè)計,集團網(wǎng)站建設(shè)等服務(wù)標準化,推過標準化降低中小企業(yè)的建站的成本,并持續(xù)提升建站的定制化服務(wù)水平進行質(zhì)量交付,讓企業(yè)網(wǎng)站從市場競爭中脫穎而出。 選擇創(chuàng)新互聯(lián)建站,就選擇了安全、穩(wěn)定、美觀的網(wǎng)站建設(shè)服務(wù)!
我們都聽說過DOS攻擊,DDOS攻擊,那什么是DRDos攻擊呢? R是反射的意思。
這里我們就來實踐一下基于Memcache 作為 DRDoS 反射放大器進行 DDoS 攻擊。
圖片來源:thehackernews
實驗環(huán)境:
1、Memcache 開啟udp監(jiān)聽
2、Memcache 不開啟認證
先安裝一下Memcache
install memcached
啟動memcached服務(wù),memcached服務(wù)默認端口是11211,可以自定義,這里就設(shè)置為6666吧
開啟服務(wù)
這里需要用到python的memcache模塊,先安裝一下,用pip安裝就好
install python-memcached
先開啟memcache的調(diào)試,然后插入一些數(shù)據(jù)
Insert Data
來看一下發(fā)生數(shù)據(jù)和返回數(shù)據(jù)的差距,構(gòu)建請求發(fā)出去
發(fā)生數(shù)據(jù)
服務(wù)端
可以看到發(fā)出去16字節(jié),但是返回的字節(jié)是1937個字節(jié)
1937/16=121.0625倍
還不夠大么,那再來個大的
發(fā)生數(shù)據(jù)
服務(wù)端
發(fā)出去58字節(jié),收到543224字節(jié)
543224/58=9365.93倍
這一個就那么厲害,如果更多那后果可想而知~~~~
全球開放的Memcache有數(shù)十萬之多
修復(fù)建議:
1、禁用UDP
2、禁止外網(wǎng)訪問
3、啟用授權(quán)訪問
關(guān)于Memcache-DRDos中如何實現(xiàn)核彈級DDoS攻擊就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
網(wǎng)站題目:Memcache-DRDos中如何實現(xiàn)核彈級DDoS攻擊
URL分享:http://jinyejixie.com/article4/jdojie.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站排名、品牌網(wǎng)站制作、企業(yè)建站、移動網(wǎng)站建設(shè)、企業(yè)網(wǎng)站制作、
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)