十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
这篇文章给大家介绍Memcache-DRDos中如何实现核弹级DDoS攻击,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
创新互联建站致力于成都网站设计、成都做网站,成都网站设计,集团网站建设等服务标准化,推过标准化降低中小企业的建站的成本,并持续提升建站的定制化服务水平进行质量交付,让企业网站从市场竞争中脱颖而出。 选择创新互联建站,就选择了安全、稳定、美观的网站建设服务!
我们都听说过DOS攻击,DDOS攻击,那什么是DRDos攻击呢? R是反射的意思。
这里我们就来实践一下基于Memcache 作为 DRDoS 反射放大器进行 DDoS 攻击。
图片来源:thehackernews
实验环境:
1、Memcache 开启udp监听
2、Memcache 不开启认证
先安装一下Memcache
install memcached
启动memcached服务,memcached服务默认端口是11211,可以自定义,这里就设置为6666吧
开启服务
这里需要用到python的memcache模块,先安装一下,用pip安装就好
install python-memcached
先开启memcache的调试,然后插入一些数据
Insert Data
来看一下发生数据和返回数据的差距,构建请求发出去
发生数据
服务端
可以看到发出去16字节,但是返回的字节是1937个字节
1937/16=121.0625倍
还不够大么,那再来个大的
发生数据
服务端
发出去58字节,收到543224字节
543224/58=9365.93倍
这一个就那么厉害,如果更多那后果可想而知~~~~
全球开放的Memcache有数十万之多
修复建议:
1、禁用UDP
2、禁止外网访问
3、启用授权访问
关于Memcache-DRDos中如何实现核弹级DDoS攻击就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。