首页> 知识> 常识> 信息安全> 正文

ddos攻击器如何编写

2018.05.10 23:545035

很多网络爱好者都比较痴迷程序的编写,那ddos攻击器如何编写呢?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面佰佰安全网小编就带您认识一下吧。

一、读取文件

这里我用了判断语句,起初我是想写出类似于access=more /usr/access*.*,将这个路径全部加到变量里,方便判断,因为在shell里,只能将固定文件、文件夹作为变量,变量中不能加*号(我是没找到别的方法,有知道大牛请提点下小弟),所以就想了个笨办法,用匹配关键词的方式来判断特定目录下,是apache日志,还是weblogic日志,还是IIS日志,具体判断方法如下:

if ls -l /usr/ | egrep "access";then

more /usr/access*.* | egrep "多个关键词"

else

more /usr/ex*.log | egrep“多个关键词”

fi

这样的方式来进行判断,但是这样判断有个缺点,就是中间件日志在/usr/目录下,只能存在一种,比如同时存在apache和IIS的日志,就会优先判断apache的,进而不会执行IIS日志分析的语句。而且,为了不跟之前的历史数据混乱,在脚本执行开始,清空了下数据。

file=/usr/nmgxy/

if [ -e "$file" ];then

echo "日志目录存在,跳过创建过程,该操作会清空/usr/nmgxy/目录下所有数据"

echo "按回车键开始清空数据,结束请点击Ctrl+c"

read key

rm -r /usr/nmgxy/*

mkdir -p /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/

else

mkdir -p /usr/nmgxy/ /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/

fi

echo "分析结果日志保存在/usr/nmgxy/目录下"

echo ---------------------日志目标文件---------------------------

if ls -l /usr/ | egrep "access";then

echo --------------------统计出现次数最多的前20个IP地址-----------------

cat /usr/access*.* |awk '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/top20.log

echo "统计完成"

二、定义攻击特征

日志读取的问题解决了,接下来就是定义攻击特征的事儿了,攻击特征比较好定义。例如,SQL注入攻击的判断:

echo ------------------------SQL注入攻击sql.log----------------

echo "开始分析存在SQL注入的攻击行为,并将结果保存在/usr/nmgxy/sql/目录下"

more /usr/access*.* |egrep "%20select%20|%20and%201=1|%20and%201=2|%20exec|%27exec| information_schema.tables|%20information_schema.tables|%20where%20|%20union%20|%20SELECT%20|%2ctable_name%20|cmdshell|%20table_schema" >/usr/nmgxy/sql/sql.log

echo "分析结束"

awk '{print "共检测到SQL注入攻击" NR"次"}' /usr/nmgxy/sql/sql.log|tail -n1

echo "开始统计SQL注入攻击事件中,出现频率最多的前20个IP地址"

cat /usr/nmgxy/sql/sql.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/sql/top20.log

echo ----------------------------------------------------------

more /usr/nmgxy/sql/top20.log

echo "统计结束"

我把一些常见的SQL注入攻击的特征写到了里面,去掉了MSSQL数据库存储过程以及MSSQL数据库才会出现的一些注入语句。

三、输出匹配到的含有攻击特征的记录

将匹配到的攻击特征内容,重新输出到了另外一个log里面,相当于做了一次筛选/usr/nmgxy/sql/sql.log

more/usr/access*.*|egrep"%20select%20|%20and%201=1|%20and%201=2|%20exec|%27exec|information_schema.tables|%20information_schema.tables|%20where%20|%20union%20|%20SELECT%20|%2ctable_name%20|cmdshell|%20table_schema" >/usr/nmgxy/sql/sql.log

然后二次分析这个筛选过的文件,统计SQL注入攻击出现的次数

awk '{print "共检测到SQL注入攻击" NR"次"}' /usr/nmgxy/sql/sql.log|tail -n1

输出完毕后,将攻击出现最多的前20个IP地址进行统计并显示到屏幕上

echo "开始统计SQL注入攻击事件中,出现频率最多的前20个IP地址"

cat /usr/nmgxy/sql/sql.log |awk -F "[" '{print $1}' |sort |uniq -c |sort -rn |head -20 >/usr/nmgxy/sql/top20.log

echo

more /usr/nmgxy/sql/top20.log

echo "统计结束"

四、输出结果

这个在代码开头,创建了一些文件夹,用来存放筛选过的记录

mkdir -p /usr/nmgxy/LFI/ /usr/nmgxy/exp/ /usr/nmgxy/sql/ /usr/nmgxy/scan/ /usr/nmgxy/xss/ /usr/nmgxy/getshell/ /usr/nmgxy/dir/

中间删删改改折腾了好几次。后来针对特定的攻击,我们比较关注(重点是比较好写的= =)的内容做了HTTP响应请求200/500的判断,并输出结果。

关于网络安全小知识佰佰安全网小编为您介绍和普及这么多了,看完上面的介绍,您对“ddos攻击器如何编写”这个问题了解多少了呢?掌握和了解ddos攻击器的编写方法对于我们防范它来说有着至关重要的意义和影响。

( 责任编辑: 慕丹萍 )

展开剩余全文
分享到
  • 微信
  • QQ空间
  • 新浪微博
  • QQ好友
  • 人人网
  • 腾讯微博
发表我的评论
提交评论

相关阅读

ddos攻击器是干什么的

ddos攻击器是干什么的

2020.08.31 2138
ddos攻击器的特点是什么

ddos攻击器的特点是什么

2020.08.30 2260
ddos攻击器有哪些攻击方法

ddos攻击器有哪些攻击方法

2020.08.29 1674
cc攻击和ddos攻击的区别是什么

cc攻击和ddos攻击的区别是什么

2018.06.14 4548
ddos攻击的特点是什么

ddos攻击的特点是什么

2018.06.12 6799
加载更多

为您推荐

网络直播很常见,掌握技巧和方法很重要

网络直播很常见,掌握技巧和方法很重要

2022年06月30日 19:16 1535
想要结婚照好看,了解这些内容很重要

想要结婚照好看,了解这些内容很重要

2022年05月30日 10:11 1401
久坐打游戏为什么易猝死?

久坐打游戏为什么易猝死?

2018年03月20日 11:33 12670
怎么看共享快递纸箱或快递盒子?

怎么看共享快递纸箱或快递盒子?

2018年03月11日 14:57 5671
如何防范双十一网购陷阱?

如何防范双十一网购陷阱?

2018年03月09日 15:28 3684
返回顶部
返回首页