您好,登錄后才能下訂單哦!
這篇文章給大家介紹Memcache-DRDos中如何實現(xiàn)核彈級DDoS攻擊,內(nèi)容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
我們都聽說過DOS攻擊,DDOS攻擊,那什么是DRDos攻擊呢? R是反射的意思。
這里我們就來實踐一下基于Memcache 作為 DRDoS 反射放大器進行 DDoS 攻擊。
圖片來源:thehackernews
實驗環(huán)境:
1、Memcache 開啟udp監(jiān)聽
2、Memcache 不開啟認證
先安裝一下Memcache
install memcached
啟動memcached服務(wù),memcached服務(wù)默認端口是11211,可以自定義,這里就設(shè)置為6666吧
開啟服務(wù)
這里需要用到python的memcache模塊,先安裝一下,用pip安裝就好
install python-memcached
先開啟memcache的調(diào)試,然后插入一些數(shù)據(jù)
Insert Data
來看一下發(fā)生數(shù)據(jù)和返回數(shù)據(jù)的差距,構(gòu)建請求發(fā)出去
發(fā)生數(shù)據(jù)
服務(wù)端
可以看到發(fā)出去16字節(jié),但是返回的字節(jié)是1937個字節(jié)
1937/16=121.0625倍
還不夠大么,那再來個大的
發(fā)生數(shù)據(jù)
服務(wù)端
發(fā)出去58字節(jié),收到543224字節(jié)
543224/58=9365.93倍
這一個就那么厲害,如果更多那后果可想而知~~~~
全球開放的Memcache有數(shù)十萬之多
修復(fù)建議:
1、禁用UDP
2、禁止外網(wǎng)訪問
3、啟用授權(quán)訪問
關(guān)于Memcache-DRDos中如何實現(xiàn)核彈級DDoS攻擊就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。