介绍一款安全测试工具——LOIC

发表于:2022-3-10 09:24

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:kjcxmx    来源:稀土掘金

#
LOIC
分享:
  一、什么是LOIC
  LOIC是一款专著于web应用程序的Dos/DDOS攻击工具,它可以用TCP数据包、UDP数据包、HTTP请求于对目标网站进行DDOS/DOS测试,不怀好意的人可能利用LOIC构建僵尸网络。
  LOIC是一个非常好的DOS/DDOS攻击工具,禁止用于非法用途,使用它你自己承担风险,与本帖无关。

  二、LOIC的功能用法
  界面上的功能比较清晰明显,根据提示的相应字段输入被攻击的信息即可。
  1、URL:输入被攻击的URL,如:www.xxx.com,需要注意的是URL而不是域名。IP:输入被攻击的IP。
  2、Lock on:点击【Lock on】可以获取目标URL的ip地址。
  3、Port:设置被攻击的端口号。
  4、Method:设置被攻击的Method方法。
  5、Thread:设置线程数。
  6、Speed:设置攻击速度(攻击速度一般默认)。
  7、点击IMMA CHARGIN MAH LAZER开始发报文。

  三、其他工具
  #!/usr/bin/python
  #coding=utf-8
  import dpkt
  import socket
  import optparse
  # 默认设置检测不正常数据包的数量的阈值为1000
  THRESH = 1000
  def findDownload(pcap):
      for (ts, buf) in pcap:
          try:
              eth = dpkt.ethernet.Ethernet(buf)
              ip = eth.data
              src = socket.inet_ntoa(ip.src)
              # 获取TCP数据
              tcp = ip.data
              # 解析TCP中的上层协议HTTP的请求
              http = dpkt.http.Request(tcp.data)
              # 若是GET方法,且请求行中包含“.zip”和“loic”字样则判断为下载LOIC
              if http.method == 'GET':
                  uri = http.uri.lower()
                  if '.zip' in uri and 'loic' in uri:
                      print "[!] " + src + " Downloaded LOIC."
          except:
              pass
  def findHivemind(pcap):
      for (ts, buf) in pcap:
          try:
              eth = dpkt.ethernet.Ethernet(buf)
              ip = eth.data
              src = socket.inet_ntoa(ip.src)
              dst = socket.inet_ntoa(ip.dst)
              tcp = ip.data
              dport = tcp.dport
              sport = tcp.sport
              # 若目标端口为6667且含有“!lazor”指令,则确定是某个成员提交一个攻击指令
              if dport == 6667:
                  if '!lazor' in tcp.data.lower():
                      print '[!] DDoS Hivemind issued by: '+src
                      print '[+] Target CMD: ' + tcp.data
              # 若源端口为6667且含有“!lazor”指令,则确定是服务器在向HIVE中的成员发布攻击的消息
              if sport == 6667:
                  if '!lazor' in tcp.data.lower():
                      print '[!] DDoS Hivemind issued to: '+src
                      print '[+] Target CMD: ' + tcp.data
          except:
              pass
  def findAttack(pcap):
      pktCount = {}
      for (ts, buf) in pcap:
          try:
              eth = dpkt.ethernet.Ethernet(buf)
              ip = eth.data
              src = socket.inet_ntoa(ip.src)
              dst = socket.inet_ntoa(ip.dst)
              tcp = ip.data
              dport = tcp.dport
              # 累计各个src地址对目标地址80端口访问的次数
              if dport == 80:
                  stream = src + ':' + dst
                  if pktCount.has_key(stream):
                      pktCount[stream] = pktCount[stream] + 1
                  else:
                      pktCount[stream] = 1
          except:
              pass
      for stream in pktCount:
          pktsSent = pktCount[stream]
          # 若超过设置检测的阈值,则判断为进行DDoS攻击
          if pktsSent > THRESH:
              src = stream.split(':')[0]
              dst = stream.split(':')[1]
              print '[+] ' + src + ' attacked ' + dst + ' with ' + str(pktsSent) + ' pkts.'
  def main():
      parser = optparse.OptionParser("[*]Usage python findDDoS.py -p <pcap file> -t <thresh>")
      parser.add_option('-p', dest='pcapFile', type='string', help='specify pcap filename')
      parser.add_option('-t', dest='thresh', type='int', help='specify threshold count ')
      (options, args) = parser.parse_args()
      if options.pcapFile == None:
          print parser.usage
          exit(0)
      if options.thresh != None:
          THRESH = options.thresh
      pcapFile = options.pcapFile
      # 这里的pcap文件解析只能调用一次,注释掉另行修改
      # f = open(pcapFile)
      # pcap = dpkt.pcap.Reader(f)
      # findDownload(pcap)
      # findHivemind(pcap)
      # findAttack(pcap)
      with open(pcapFile, 'r') as f:
          pcap = dpkt.pcap.Reader(f)
          findDownload(pcap)
      with open(pcapFile, 'r') as f:
          pcap = dpkt.pcap.Reader(f)
          findHivemind(pcap)
      with open(pcapFile, 'r') as f:
          pcap = dpkt.pcap.Reader(f)
          findAttack(pcap)
  if __name__ == '__main__':
      main()

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号