這篇文章給大家介紹Memcache-DRDos中如何實現核彈級DDoS攻擊,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
創新互聯建站致力于成都網站設計、成都做網站,成都網站設計,集團網站建設等服務標準化,推過標準化降低中小企業的建站的成本,并持續提升建站的定制化服務水平進行質量交付,讓企業網站從市場競爭中脫穎而出。 選擇創新互聯建站,就選擇了安全、穩定、美觀的網站建設服務!
我們都聽說過DOS攻擊,DDOS攻擊,那什么是DRDos攻擊呢? R是反射的意思。
這里我們就來實踐一下基于Memcache 作為 DRDoS 反射放大器進行 DDoS 攻擊。

圖片來源:thehackernews
實驗環境:
1、Memcache 開啟udp監聽
2、Memcache 不開啟認證
先安裝一下Memcache

install memcached
啟動memcached服務,memcached服務默認端口是11211,可以自定義,這里就設置為6666吧

開啟服務
這里需要用到python的memcache模塊,先安裝一下,用pip安裝就好

install python-memcached
先開啟memcache的調試,然后插入一些數據

Insert Data
來看一下發生數據和返回數據的差距,構建請求發出去

發生數據

服務端
可以看到發出去16字節,但是返回的字節是1937個字節
1937/16=121.0625倍
還不夠大么,那再來個大的

發生數據

服務端
發出去58字節,收到543224字節
543224/58=9365.93倍
這一個就那么厲害,如果更多那后果可想而知~~~~
全球開放的Memcache有數十萬之多
修復建議:
1、禁用UDP
2、禁止外網訪問
3、啟用授權訪問
關于Memcache-DRDos中如何實現核彈級DDoS攻擊就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
網站題目:Memcache-DRDos中如何實現核彈級DDoS攻擊
URL分享:http://www.yijiale78.com/article4/jdojie.html
成都網站建設公司_創新互聯,為您提供網站排名、品牌網站制作、企業建站、移動網站建設、企業網站制作、
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯