一、什么是DDoS攻擊
DDOS(Distributed Denial of Service),即分布式拒絕服務,是一種針對于網絡服務的攻擊行為。對于 DDOS 我們可以這樣通俗地理解,假如有一家商店在售賣商品,突然涌過來一大幫人說要買東西,這里面有的人是真正的顧客,有的人只是過來搗亂的,但是售貨員可能就會崩潰了(不知道該賣給誰),就會導致一種拒絕服務攻擊了。而分布式拒絕服務攻擊,則是因為黑客控制了很多臺肉雞來發動攻擊。這種攻擊近些年來越來越流行,對于攻擊者來說,成本小,但是相對收益大,對于受害者來說,造成的傷害卻是巨大的。因為對于服務提供者來說,一旦服務不可用,就會造成不可挽回的損失,可能會導致用戶量的流失。根據騰訊云發布的《2018年泛互聯網行業DDoS攻擊態勢報告》,2018年 DDOS 攻擊已經進入 TB 時代,2018 年的攻擊峰值為 1.23Tbps(同比增長121%),而業界的攻擊峰值更是達到驚人的 1.94Tbps。
二、安裝kali
在kali的官網,我們可以下載kali的安裝包鏡像來安裝kali(這個是下載最新的kali,當然了你也可以不下載最新的kali,畢竟最新的kali不是很穩定):
https://www.kali.org/get-kali/#kali-platforms
點擊下載(可能要下載比較長時間,主要和自己的網絡有關):
我參考了這篇文章進行kali的安裝:
https://blog.csdn.net/weixin_44023403/article/details/111828686
我按照這個博客的教程,安裝的是一個圖形化界面(其他安裝過程請查看那個安裝博客的內容):
下載和安裝結束之后,我的VM虛擬機的配置是這樣的(可以參考一下,配置好的電腦可以考慮更多的內存和cpu):
三、更新軟件庫
當我們安裝成功然后成功進入kali的界面之后,其實有很多功能是都沒辦法使用的,需要更新kali的軟件庫(如果不更新,很多功能都沒有,連ping命令都用不了。)
sudo vim /etc/apt/sources.list
(必須要在前面加上sudo來獲取管理員權限,否則無法寫入這個sources.list 文件,網上很多教程都是沒有加上sudo的,但是他們都可以修改這個文件,我就是不行,然后我看了下這個文件的操作權限,發現只有管理員才可以修改這個文件,其他人只能查看這個文件,所以我就加上了這個sudo)
需要把之前的鏡像注釋(在前面寫入#來注釋,為什么要去掉這個鏡像呢,主要是因為這個鏡像在我們中國無法連接這個網絡,只能使用國內的鏡像來下載包),然后在下面添加阿里云鏡像:
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
接著就可以執行這個命令來更新軟件庫了(下載速度和自己的網絡有關):
sudo apt-get update
四、DDos攻擊實踐
下載DDos-Attack軟件:
git clone https://github.com/Ha3MrX/DDos-Attack
下載好之后,到DDos-Attack文件夾下:
cd DDos-Attack
修改(設置)對ddos-attack.py文件執行的權限:
chmod +x ddos-attack.py
在使用Python3 ddos-attack.py命令之前,需要修改ddos-attack.py文件的這些地方來保證程序的運行,這是因為我們之前使用sudo apt update命令來更新和下載一些庫的時候,下載的python版本是3的,但是這個ddos-attack.py程序使用的python版本是2的,就無法使用。
執行ddos-attack.py程序(如果你的python是2版本的,就把3去掉):
Python3 ddos-attack.py
出現這個界面(如果出現這個界面說明那個ddos-attack.py程序沒有太大的問題了):
然后輸入攻擊對象的IP
再打開一個命令行窗口:
輸入命令:
ping andysun06.gitee.io
即可獲得攻擊對象的IP地址。(獲取IP后Ctrl+C可以結束ping)
然后回到剛剛的命令行窗口,輸入ping到的IP地址:
180.97.125.228
Port即線程數,建議為80,數值越高,耗能也越大,效果也會越好,但線程數如果超過電腦可承受范圍,會導致進程卡死。
按下回車,會出現如下界面:
加載可能會比較慢,請耐心等候,
加載完后,如果出現以下界面,即代表已經開始向該IP發起DDos攻擊,也就成功了。
如果想退出,直接按Ctrl+C即可。
本文轉自:
https://blog.csdn.net/ELSA001/article/details/122108714