工具是LOIC工具,文档是使用说明文档
2021-04-09 21:00:05 1.17MB ddos
1
安装方法: 1、下载附件中的压缩包,解压并拷贝mod_dosevasive22.dll到Apache安装目录下的modules目录(当然也可以是其他目录,需要自己修改路径)。 2、修改Apache的配置文件http.conf。 添加以下内容 LoadModule dosevasive22_module modules/mod_dosevasive22.so DOSHashTableSize 3097 DOSPageCount 3 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 其中DOSHashTableSize 3097 记录黑名单的尺寸 DOSPageCount 3 每个页面被判断为dos攻击的读取次数 DOSSiteCount 50 每个站点被判断为dos攻击的读取部件(object)的个数 DOSPageInterval 1 读取页面间隔秒 DOSSiteInterval 1 读取站点间隔秒 DOSBlockingPeriod 10 被封时间间隔秒 mod_dosevasive v1.10 什么是mod_dosevasive? mod_dosevasive是一种提供躲避 HTTP DOS/DDOS攻击或暴力强制攻击的apache模块。它同样可以用作网络探测和管理的工具,通过简单的配置,就可以同ipchains(ip链?)防 火墙,路由器等设备进行对话。并通过email或系统日志提供报告。 发现攻击是通过创建一个内建的IP地址和URIs的动态哈希表来完成,并且阻止同一ip在以下的情况: 1.在同一秒多次请求同一页面 2.对同一child(对象?)作出超过50个并发请求 3.被列入黑名单的ip 这种方式在单点攻击和分布式多点攻击的状况下都能很好工作,但如同其它的防黑软件一样,只是针对于那些对网络带宽和处理器消耗的攻击,所以这就是为什么我们要推荐你将它与你的防火墙和路由器配合使用,因为这样才能提供最大限度的保护。 这 个模块有一个内建的滤除机制和级别设定,对付不同情况,正因如此合法请求不会受到妨碍,即使一个用户数次连击“刷新”,也不会受到影响,除非,他是故意这 样做的。mod_dosevasive完全可以通过apache配置文件来配置,很容易就可以集成到你的web服务器,并且容易使用。 DOSHashTableSize ---------------- 哈希表的大小决定每个子级哈希表的顶级节点数,越多则越可避免反复的查表,但会占据更多内存,如果你的服务器要应付很多访问,那就增大它。The value you specify will automatically be tiered up to the next prime number in the primes list (see mod_dosevasive.c for a list of primes used). DOSPageCount ------------ 规定请求同一页面(URI)的时间间隔犯规的次数,一旦超过,用户ip将被列入黑名单 DOSSiteCount ------------ 规定请求站内同一物件的时间间隔犯规的次数,一旦超过,用户ip将被列入黑名单 DOSPageInterval --------------- 同一页面的规定间隔时间,默认为1秒 DOSSiteInterval --------------- 站内同一物件的时间间隔,默认为1秒 DOSBlockingPeriod ----------------- The blocking period 是规定列入黑名单内ip的禁止时限,在时限内,用户继续访问将收到403 (Forbidden)的错误提示,并且计时器将重置。由于列入黑名单后每次访问都会重新计时,所以不必将时限设置太大。在Dos攻击下,计时器也会保持 重置 DOSEmailNotify -------------- 假如这个选项被设置,每个ip被列入黑名单时,都将发送email通知。但有机制防止重复发送相同的通知 注意:请确定mod_dosevasive.c (or mod_dosevasive20.c)已正确配置。 默认配置是 "/bin/mail -t %s" %s 是email发送的目的地址,假如你是linux或其它使用别的邮箱的操作系统,你需要修改这里 DOSSystemCommand ---------------- 假如设置了此项,当有ip被列入黑名单,指定的系统命令将被执行,此项功能被设计为受攻击时可以执行ip过滤器和其它的工具软件,有内建机制避免对相同攻击作重复反应 用
2021-04-08 16:28:40 11KB win apache ddos dosevasive
1
DDOS事件应急响应服务现场操作手册
2021-04-08 09:00:08 90KB 网络安全 DDoS 应急响应
1
解析DDoS攻击流量越来越大背后的原因是什么,DDoS攻击手法的演变带来的防御挑战,腾讯DDoS安全防护系统如何防范大流量攻击,腾讯DDoS安全防护系统在业务中的应用等
1、Trinoo     Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是:     攻击者主机到主控端主机:27665/TCP     主控端主机到代理端主机:27444/UDP     代理端主机到主服务器主机:31335/UDP     2、TFN     TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的
2021-03-31 14:14:11 364KB ddos工具集合
1
Intrusion Detection Evaluation Dataset (CIC-IDS2017)
2021-03-20 15:49:19 494.43MB 机器学习 dataset ids ddos
1
这是别人放出来的正版25000集群 不用说又是跟36000一样放出来收后门量的 现在还少有人手里有,有也是后门 别人笑我太疯癫,我笑他人看不穿。都不用去想后门货 测试了确实是正版25000的主控和Linux小马当然也带后门 生成器上面带的后门域名无法直接去掉 通过运行内存补丁生成小马可以直接0填充掉后门地址 SS无法查到连接,域名解析到127.0.0.1的 只有等到解析到IP地址的时候连接才会出来 后门域名 www.2xpk.com 解析地址是 127.0.0.1 切记 切记 切记 切记 切记 切记 切记 一定要先运行补丁,补丁呼出的生成器生成的小马才没有后门 直接点生成器生成的小马有后门 还有2个马是一模一样的,作者就是脱了裤子放屁,无需纠结
2021-03-16 11:42:02 6.91MB DDOS集群 Linux集群 25000集群
1
分布式拒绝服务攻击研究综述
一纸禅云盾DDoS高防.pdf
2021-03-12 10:00:16 656KB 云安全
1
扫描列表地址https://download.csdn.net/download/qq_29756889/10744086 这个是ssdp版本 解压密码qq2682964474
2021-03-12 00:35:37 5KB ddos ssdp 放大 攻击
1