简易的Dos网站压力测试

简易的Dos网站压力测试

image-20221128161720718

https://blog.csdn.net/weixin_45739505/article/details/108269611

image-20221014151622689

image-20221014151525600

获取想测试网站的IP

我们需要将被测试(攻击)网站的IP为Dos备用。

使用ping命令获取IP
在命令提示符(终端)中输入ping (将被测试(攻击)网站的网址)。

image-20221014152424286

(或者)2. 使用whatweb命令获取IP

在命令提示符(终端)中输入whatweb (将被测试(攻击)网站的网址)。

image-20221014152354890

使用pentmenu程序

在命令提示符(终端)中使用cd命令步步找到pentmenu文件夹解压后的位置,用ls打开文件夹并选择其中的shell script文件pentmenu即可进入程序。
(或者)找到位置打开文件夹后直接将script文件pentmenu拖入命令提示符(终端)中,回车进入程序。

image-20221014152654137

介绍下1~12的Dos形式

`### 注意:标注了洪水的可能会反而占满自己的流量,如无特殊情况建议使用未标注洪水的选项。`

ICMP Echo Flood
#(洪水)通过不是自己主机的IP发送大量的ICMP消息给服务器,导致服务器不能处理其他请求。
ICMP Blacknurse
#(洪水)基于ICMP Type 3 code 3数据包形成的DOS攻击,可导致服务器超载.
TCP SYN Flood
#(洪水)利用TCP缺陷,向服务器发送大量伪造发出IP的文件,占满服务器连接队列,导致服务器不能处理其他请求。
TCP ACK Flood
#(洪水)发送非法报文使服务器拒绝导致沾满服务器负载。
TCP RST Flood
#(洪水)通过更改TCP协议中的比特位来关闭一个TCP会话。
TCP XMAS Flood
#(洪水)通过发送这种修改后的数据包来扫描服务器端口状态,后争对发现漏洞攻击。
UDP Flood
#(洪水)发送大量UDP小数据包冲击服务器导致整个网段瘫痪。
SSL DOS
# 与服务器建立比原有更多更多的SSL连接,从而加重服务器的负担。
Slowloris
# 利用Web Server的漏洞,直接造成服务器拒绝服务。
IPsec DOS
# 通过更改ipsec协议包使服务器拒绝服务。
Distraction Scan
# 分散式扫描(具体资料较少,没有实践过)。
DNS NXDOMAIN Flood
#(洪水)给服务器发送不准确且不必打开的数据包导致占满服务器资源。

在选择完模式后,按照指示输入内容:

  • Enter target IP/hostname:输入被测试(攻击)网站IP(第3步内容)。
  • Enter Source IP, or [r]andom or [i]nterface IP (default):输入测试(攻击)发出方IP,[r]随机,[i]接口IP。
  • Enter target port :输入被攻击网站(开放)端口(http大部分为80端口,https大部分为443端口)。
  • Enter number of connections to open:输入要发送数据包数量(看服务器性能决定)。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

WinJayX

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值