Kali Linux三种网络攻击方法总结(DDoS、CC和ARP欺骗)

Kali Linux三种网络攻击方法总结(DDoS、CC和ARP欺骗)本文章使用的是KaliLinux的2020-4-installer-amd64版本KaliLinux的安装过程本文章不做过多说明,请自行百度一、DDos攻击首先,打开一个命令行输入以下命令:gitclonehttps://github.com/Ha3MrX/DDos-Attack提示如图所示这样,用于DDos的数据包就已经下载到了你的Kali上下面,进入你所下载的DDos文件夹,输入命令(注意大小写):cdDDos-Attack然后设置ddos-attack.py设置

大家好,又见面了,我是你们的朋友全栈君。

本文章使用的是Kali Linux的2020-4-installer-amd64版本,其他版本是否兼容我会尽快测试,如果你想更快知道你所用的版本是否兼容,可以在下面留言,我会在看到信息后的第一时间回复的!

Kali Linux的安装过程本文章不做过多说明,请自行百度

最近一次更新:2022/1/26


一、DDos攻击

首先,打开一个命令行
在这里插入图片描述

输入以下命令:

git clone https://github.com/Andysun06/ddos

提示如图所示

请添加图片描述

这样,用于DDos的数据包就已经下载到了你的Kali上

下面,进入你所下载的DDos文件夹,输入命令(注意大小写):

cd ddos

请添加图片描述

本文用于演示的kali是2020年版本,用python执行ddos-p2.py,输入命令:

python ddos-p2.py

界面会如下图所示:

请添加图片描述

然后输入攻击对象的IP(本教程以我的博客为例)

再打开一个命令行窗口:

在这里插入图片描述

输入命令:

ping andysun06.gitee.io

在这里插入图片描述
即可获得攻击对象的IP地址。(获取IP后Ctrl+C可以结束ping)

然后回到刚刚的命令行窗口,输入ping到的IP地址:
请添加图片描述

Attack Port即攻击端口,一般服务器默认为80(更多内容请百度)
Attack Speed即攻击速度,数值越大越快,最大不能超过1000
请添加图片描述

按下回车,如果出现以下界面,即代表已经开始向该IP发起DDos攻击,也就成功了。

在这里插入图片描述

二、CC攻击

首先打开一个命令行窗口在这里插入图片描述
先获得root权限,输入以下命令:

sudo su

在这里插入图片描述
然后输入你的账号密码(注意:输入后不会显示出来,不用担心是否输入进去,在输完后按回车,如果输入成功就会获得root权限)
在这里插入图片描述
然后输入以下命令:

ab -n 参数1 -c 参数2 网站地址

参数一是并发数(请求的用户量)
参数二是发送总量(请求的总次数)
(有兴趣的可以在百度上另外学习)
参数1,参数2和网站地址由自己设置,这里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例:

在这里插入图片描述
出现如上界面即代表已经对目标网址开始了CC攻击,如果出现如下界面,即代表CC攻击完成:

在这里插入图片描述

三、ARP欺骗

首先,ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

apt-get install dsniff

当然,有可能会遇到部分数据包安装错误的情况,如果你遇到了这种情况,可以参考这个博文:Kali Linux 2020中使用arpspoof

如果你已经安装了dsniff数据包,就可以开始ARP欺骗了,首先,通过以下命令确定你的网卡名称和IP地址:

ifconfig

在这里插入图片描述
然后嗅探你所在WLAN下所有设备的IP地址,命令如下:

fping -g 本机IP地址/24

例如我的IP是192.168.0.101,命令就是fping -g 192.168.0.101/24

在这里插入图片描述
我的手机,IP位192.168.0.100就出现在了这里,我们就拿我的手机作为攻击目标,
先获得root权限,输入以下命令:

sudo su

在这里插入图片描述
然后输入你的账号密码(注意:输入后不会回显出来,不用担心是否输入进去,在输完后按回车,如果输入成功就会获得root权限)
在这里插入图片描述
然后输入以下命令:

arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的手机,IP是192.168.0.100,手机的网关就是192.168.0.1(就是IP的最后一位改为1),于是我的攻击命令就是:

arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

按下回车,如果出现下图回显,就说明正在攻击
在这里插入图片描述
现在,我的手机虽然可以上网,但是速度慢的出奇,几分钟都打不开一个网页图片,这就说明我们的ARP欺骗成功了。

如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。


其他版本教程等待更新(预计11月14号前)


请正确使用DDos和CC攻击,不要用来做违反当地法律法规的事情,否则后果自负

如果有疑问或者建议,请加QQ:944898918

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/157783.html原文链接:https://javaforall.net

(0)
上一篇 2022年7月11日 下午11:36
下一篇 2022年7月11日 下午11:36


相关推荐

  • 解决 OpenClaw 无法自动推送的方法:从踩坑到落地的完整指南

    解决 OpenClaw 无法自动推送的方法:从踩坑到落地的完整指南

    2026年3月13日
    2
  • 均值滤波、中值滤波【MATLAB】【图像处理】

    均值滤波、中值滤波【MATLAB】【图像处理】不放过每一个学习的机会 关注微信公众号 AI 算法爱好者或扫描二维码 1 均值滤波 即线性滤波 有 a 邻域平均 b 加权平均两种 a 邻域平均 用一个像素邻域平均值作为滤波结果 此时滤波器模板的所系数都取 1 为保证输出图仍在原来的灰度值范围 在算得 R 后要将其除以系数总个数再进行赋值 对 3 3 的模板来说 在算得 R 后要将其除以系数 9 b 加权平均 对同一尺寸的模

    2026年3月19日
    2
  • pycharm安装教程并永久激活_pycharm怎么看激活时间

    pycharm安装教程并永久激活_pycharm怎么看激活时间激活前准备工作 配置文件修改已经不在bin目录下直接修改,而是通过pycharm修改 如果输入code一直弹出来,请去hosts里移除jetbrains相关的项目 1.下载新版激活成功教程补丁点击链接:https://pan.baidu.com/s/1TfHEFZBsHzPMaGVOavfWhw提取码:p9bi,并将它放置到pycharm安装目录的\bin目录下(位置可随…

    2022年8月29日
    8
  • 在pycharm中如何使用anaconda环境进行编辑_pycharm中导入pygame

    在pycharm中如何使用anaconda环境进行编辑_pycharm中导入pygame目录一.简单使用二:如何打包工程中的使用到的其他文件(如,excel,cfg等)三.通过pyinstaller打包后的resources,如何找到呢一.简单使用1.在虚拟环境中,添加pyinstallerlib2.将pyinstallertool加入到pycharm的externtool中-D,–onedirCreateaone-fold…

    2022年8月27日
    9
  • Jmeter面试题_java面试笔试题

    Jmeter面试题_java面试笔试题一、Jmeter的关联用到了哪些方法去实现?接口的响应结果通常为html和Json格式的数据,主要会用到正则提取器、Json提取器,还有Xpath器以及边界值提取器,还有beanshell来进行数据的提取,而对于html这种响应结果我们通常会用正则或者是Xpath来进行数据的提取;对于Json格式的数据通常会用Json提取器。二、Fiddler断点在工作中有什么作用?主要是用来修改请求和响应数据的,比如我们的VX(微信)发红包功能,其实在前端是设置了一个一分钱到两百块钱的金额限制,当我们做测试的时候想

    2022年9月30日
    5
  • PLSQL Developer 12 注册码永久

    PLSQL Developer 12 注册码永久PLSQLDeveloper12注册码productcode:4vkjwhfeh3ufnqnmpr9brvcuyujrx3n3leserialNumber:226959password:xs374ca

    2022年7月24日
    32

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号