两款实用的DDos攻击工具[通俗易懂](汉典两字的基本解释)
兩款實用的DDos攻擊工具
2018-02-22Network?Security865
之前為了重現某個bug,需要對網絡設備進行ddos攻擊測試,同時也是對設備的網絡攻擊防護功能進行抗壓測試。臨陣磨槍,google了兩款攻擊工具,windows平臺的hyenae,以及Linux平臺的hping3,在此記錄一下兩者的用法。
Hyenae
hyenae是在Windows平臺上非常好用的一款ddos攻擊工具,可以完成絕大多數的攻擊操作。
download
- https://sourceforge.net/projects/hyenae/
Features
- ARP-Request flooding
- ARP-Cache poisoning
- PPPoE session initiation flooding
- Blind PPPoE session termination
- ICMP-Echo flooding
- ICMP-Smurf attack
- ICMP based TCP-Connection reset
- TCP-SYN flooding
- TCP-Land attack
- Blind TCP-Connection reset
- UDP flooding
- DNS-Query flooding
- DHCP-Discover flooding
- DHCP starvation attack
- DHCP-Release forcing
- Cisco HSRP active router hijacking
- Pattern based packet address configuration
- Intelligent address and address protocol detection
- Smart wildcard-based randomization
- Daemon for setting up remote attack networks – HyenaeFE QT-Frontend support
interface
hyenae的界面比較簡單,圖中展示的是SYN/ACK洪泛攻擊的配置選項。
operation mode中可以選擇網卡
NetworkProtocol中可以選擇攻擊方式對應的網絡協議,如SYN洪泛攻擊對應傳輸層的TCP,IP協議可選IPv4,IPv6
- 攻擊源的
IP,MAC地址以及端口號可以非常靈活的設置,按MAC-IP@port的格式書寫,如圖中的攻擊源匹配模式%-172.17.14.158@80- % 代表任意,在此處代表任意的MAC地址
- 172.17.14.158為偽造的攻擊源IP,可以修改為任意的合法IP
- 80為端口號,80同時也是網絡服務器的默認端口
- 攻擊目標的設置方式與攻擊源一致,圖中的
%-172.17.14.10@80- % 隨機生成MAC地址
- 172.17.14.10代表被攻擊的IP
- 80為攻擊目標的被攻擊端口號
- 針對
TCP協議,右側給出其對應的5個常見flags:FIN,SYN,RST,PSH,ACK- 可以隨意進行單選或多選,以實現不同的攻擊方式
- 隨意的組合可以產生正常通信過程中無法出現的數據包
- 軟件下方可以設置數據包的發送速率,默認為無限速發送,這會暫用大量帶寬,導致網絡擁塞;當然啦,這個軟件本就是為了攻擊網絡,導致網絡癱瘓正是其目的所在
- 選擇不同的攻擊方式,會顯示相應不同的配置選項
簡單說,這幅圖的作用是產生MAC地址隨機,IP為172.17.14.158,端口為80的偽造源,去攻擊目的MAC隨機,IP為172.17.14.10的web server。
由于目的MAC隨機,當MAC地址首字節為奇數時,生成的數據包為廣播包,此時將產生廣播風暴,局域網內的所有設備都將收到大量的廣播包,當速率很高時,很容易導致局域網癱瘓,這是需要注意的。本人當時年少輕狂,有次測試,使用全速率的廣播式SYN/ACK攻擊,直接導致部門的局域網癱瘓斷網,幸好是晚上,后來找人重置了部門內的網絡設備才恢復,想想真是罪過啊。
Use cases
- Land Attack
- src: %-172.17.14.94@53
- des: %-172.17.14.94@80
DoS *** 3118 *** {Land Attack} are suppressed![DoS Attack: Land Attack] from source: 172.17.14.94, port 53,[DoS Attack: Land Attack] from source: 172.17.14.94, port 53,[DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
- SYN/ACK scan (TCP SYN ACK)
- src: %-172.17.14.8@80
- des: %-172.17.14.94@80
DoS *** 3896 *** {SYN/ACK Scan} are suppressed![DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,[DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,[DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
- ping flood (icmp echo)
- src: %-172.17.14.8
- des: %-172.17.14.94
DoS *** 1881 *** {Ping Flood} are suppressed![DoS Attack: Ping Flood] from source: 172.17.14.8,[DoS Attack: Ping Flood] from source: 172.17.14.8,[DoS Attack: Ping Flood] from source: 172.17.14.8,
- ping sweep (icmp echo)
- src: %-%
- des: %-%
DoS *** 1719 *** {Ping Sweep} are suppressed![DoS Attack: Ping Sweep] from source: 188.167.1.1,[DoS Attack: Ping Sweep] from source: 113.172.1.5,[DoS Attack: Ping Sweep] from source: 175.181.2.6,
- RST Scan(TCP RST)
- src: %-172.17.14.8@80
- des: %-172.17.14.94@80
DoS *** 4023 *** {RST Scan} are suppressed![DoS Attack: RST Scan] from source: 172.17.14.8, port 80,[DoS Attack: RST Scan] from source: 172.17.14.8, port 80,[DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
- ACK scan (TCP ACK)
- src: %-172.17.14.8@80
- des: %-172.17.14.94@80
DoS *** 3989 *** {ACK Scan} are suppressed![DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,[DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,[DoS Attack: ACK Scan] from source: 172.17.14.8, port 80
- FIN scan(TCP FIN)
- src: %-172.17.14.8@80
- des: %-172.17.14.94@80
DoS *** 3009 *** {FIN Scan} are suppressed![DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,[DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,[DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
hping3
hping3是用于生成和解析TCPIP協議數據包的開源工具
hping3同樣可用于產生ddos攻擊包,但與hyenae不同的是,hping3無法手動設置MAC地址,而是根據IP地址自動獲取
需要注意的是,如果使用搬瓦工購買的vps向公網IP執行hping3攻擊的話,最好不要嘗試,如果要用也一定記得限速,否則就會被警告并關停,當然你有3次機會重置
examples
# land attack$ sudo hping3 -V -c 10000 -d 120 -S -w 64 --keep -p 80 -s 20000 --flood -a 172.17.14.52 172.17.14.52# syn/ack attack$ sudo hping3 -V -c 10000 -d 120 -S -A -w 64 --keep -p 80 -s 80 --flood -a 172.17.14.192 172.17.14.52# -V verbose# -c packet count# -d data size# -p destPort# -s srcPort# -a srcIP# -S SYN tag# -A ACK tag# -w winsize# -I interface
reference
- 網絡攻擊工具
- hping3
- http://man.linuxde.net/hping3
- http://0daysecurity.com/articles/hping3_examples.html
- LOIC
- hyenae
- https://sourceforge.net/projects/hyenae/
- 免費DDOS攻擊測試工具大合集http://www.freebuf.com/sectool/36545.html
- hping3
- ddos攻擊說明
- https://security.radware.com/ddos-knowledge-center/ddospedia/syn-flood/
- 網絡攻擊:半連接攻擊(SYN攻擊)、全連接攻擊、RST攻擊、IP欺騙、DNS欺騙、DOS/DDOS攻擊http://blog.csdn.net/guowenyan001/article/details/11777361
轉自:https://www.litreily.top/2018/02/22/ddos-attack/
總結
以上是生活随笔為你收集整理的两款实用的DDos攻击工具[通俗易懂](汉典两字的基本解释)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Jquery获取select 控件的ch
- 下一篇: Html中的空格符「建议收藏」(html