武器化审查器项目使用与配置指南
weaponizing-censors 项目地址: https://gitcode.com/gh_mirrors/we/weaponizing-censors
1. 项目目录结构及介绍
本项目包含了用于研究审查器如何被武器化以发起拒绝服务攻击的代码库。以下是项目的主要目录结构:
weaponizing-censors/
├── .gitmodules # 子模块配置文件
├── CITATION.cff # 论文引用文件
├── LICENSE # 项目许可证文件
├── README.md # 项目说明文件
├── process_sorted.py # 处理排序后的扫描结果
├── scan_all.py # 扫描所有IP地址的自动化脚本
├── stats.py # 统计分析扫描结果
├── style.gnu # EPS图形样式文件
├── zmap/ # ZMap单包扫描工具的定制分支
├── zmap_multiple_probes/ # ZMap多探针扫描工具的定制分支
.gitmodules
:包含了项目子模块的配置信息。CITATION.cff
:用于引用本项目相关论文的BibTeX格式文件。LICENSE
:本项目遵循的BSD-3-Clause许可证文件。README.md
:项目的主要说明文件,介绍了项目背景、目的和使用方法。process_sorted.py
、scan_all.py
、stats.py
:处理和分析扫描结果的Python脚本。style.gnu
:定义了生成图形时使用的EPS样式。zmap/
、zmap_multiple_probes/
:本项目定制的ZMap扫描工具分支。
2. 项目的启动文件介绍
本项目的主要启动文件是scan_all.py
。该脚本用于自动化执行ZMap扫描任务,以发现可能被武器化的审查器。使用该脚本前,需要确保已经递归克隆了项目仓库以及所有子模块:
git clone --recursive https://github.com/breakerspace/weaponizing-censors.git
然后可以通过以下命令运行scan_all.py
脚本:
python scan_all.py
请注意,在运行脚本之前,可能需要根据实际情况对脚本中的参数进行配置。
3. 项目的配置文件介绍
本项目的主要配置文件是位于ZMap子模块中的module_forbidden_scan.c
文件。该文件定义了用于扫描任务的自定义探针模块,可以在其中调整扫描参数,例如修改HTTP请求的Host:
头部信息。
在修改module_forbidden_scan.c
文件后,需要重新编译ZMap以应用更改。以下是一个编译ZMap的示例命令:
cmake . && make -j4
配置和编译完成后,可以使用以下命令运行ZMap并记录扫描结果:
sudo src/zmap -M forbidden_scan -p 80 $IP/32 -f "saddr,len,payloadlen,flags,validation_type" -o scan.csv -O csv
上述命令中,$IP
是需要扫描的IP地址范围。
请确保在执行上述操作时,您已经充分理解了脚本和配置文件的作用,并遵守了相关的法律法规。
weaponizing-censors 项目地址: https://gitcode.com/gh_mirrors/we/weaponizing-censors
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考