单并发20gb+ 多并发可叠加,平台总流量300gb稳定
多种常规攻击模式,价格实惠
请百度搜索执法者DDOSd登录
执法者DDOS(国内老端持续稳定)
伪造服务器轮训发包保证流量输出高达300G流量
阿里论坛有一篇肉鸡类问题排查思路的文章,按照上面的思路找了找
没发现异常登录,没有头绪。
可以通过tcpdump命令进行抓包,我将抓取的数据存入一个文件之后进行观察
抓包文件可以通过一些工具进行分析,我用Wiresherk查看了一下,发现服务器不断向美国、香港等服务器发包。
但是仍没有进攻行为,还是没能找到程序所在。
当下做了个决定,既然暂时找不到,就先封锁他的行为吧。
这样一定程度上阻止了异地的访问
重启服apache务器,这样恶意发的包就发不出去,带宽占用又降回正常了。
但是病毒文件还是没有找到,仍在排查。
阿里论坛有一篇防止PHPDDOS攻击的文章
最近学习到的一个安全漏洞,就是mysql服务是可以获取客户端任意文件的,所以,如果mysql的服务机器可配置的话,就可能获取可配置平台的任何文件信息,比如机器的etc下password 文件。
还有平台如果可配 FTP的一些服务机器,并配有账号密码时,如果修改服务机器,不清空密码的话,就有可能获取到服务机器的一些账号密码。这需要搭建攻击服务器,请求发送到攻击服务器,就获取了对应的账号密码。可以用python需要去编写怎么搭建一个sftp服务,https服务,mysql的服务。这些都可以学一学。学会了这些相当于可以真正的做渗透测试了。安全大牛可以靠边了。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)