ARDT – Akamai反射式DDoS工具

ARDT是一种基于Python的反射式DDoS工具,可用于攻击Akamai Edge主机背后的原始主机,并绕过Akamai服务提供的DDoS防护。

Akamai反射式DDoS工具

该工具基于NCC的研究:

Akamai的Pentester指南

该工具所提供的功能是,提供Akamai边缘节点列表和有效的缓存缺失请求,产生多个通过Akamai边缘节点访问原始服务器的请求。正如你所想象的,如果你有50个IP地址在你的控制下,以每秒20个左右的速度发送请求,包含100,000个Akamai边缘节点列表,并且一个请求导致10KB点击原点,如果我的计算是正确的,那大概是976MB / ps击中原始服务器,这将非常严重

查找Akamai边缘节点:

要查找Akamai Edge节点,已包含以下脚本:

#python ARDT_Akamai_EdgeNode_Finder.py

这可以很容易地编辑,以找到更多,然后自动保存IPS。

仅供于学习研究使用,不得非法使用,如非法操作,责任自行承担

文章出处:http://www.effecthacking.com,由华盟网翻译排版,转载请注明华盟网

本文由 华盟网 作者:congtou 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

发表评论

// 360自动收录 // 360自动收录