Kali Linux三种网络攻击方法总结(DDoS、CC和ARP欺骗)

Kali Linux三种网络攻击方法总结(DDoS、CC和ARP欺骗)本文章使用的是KaliLinux的2020-4-installer-amd64版本KaliLinux的安装过程本文章不做过多说明,请自行百度一、DDos攻击首先,打开一个命令行输入以下命令:gitclonehttps://github.com/Ha3MrX/DDos-Attack提示如图所示这样,用于DDos的数据包就已经下载到了你的Kali上下面,进入你所下载的DDos文件夹,输入命令(注意大小写):cdDDos-Attack然后设置ddos-attack.py设置

大家好,又见面了,我是你们的朋友全栈君。

本文章使用的是Kali Linux的2020-4-installer-amd64版本,其他版本是否兼容我会尽快测试,如果你想更快知道你所用的版本是否兼容,可以在下面留言,我会在看到信息后的第一时间回复的!

Kali Linux的安装过程本文章不做过多说明,请自行百度

最近一次更新:2022/1/26


一、DDos攻击

首先,打开一个命令行
在这里插入图片描述

输入以下命令:

git clone https://github.com/Andysun06/ddos

提示如图所示

请添加图片描述

这样,用于DDos的数据包就已经下载到了你的Kali上

下面,进入你所下载的DDos文件夹,输入命令(注意大小写):

cd ddos

请添加图片描述

本文用于演示的kali是2020年版本,用python执行ddos-p2.py,输入命令:

python ddos-p2.py

界面会如下图所示:

请添加图片描述

然后输入攻击对象的IP(本教程以我的博客为例)

再打开一个命令行窗口:

在这里插入图片描述

输入命令:

ping andysun06.gitee.io

在这里插入图片描述
即可获得攻击对象的IP地址。(获取IP后Ctrl+C可以结束ping)

然后回到刚刚的命令行窗口,输入ping到的IP地址:
请添加图片描述

Attack Port即攻击端口,一般服务器默认为80(更多内容请百度)
Attack Speed即攻击速度,数值越大越快,最大不能超过1000
请添加图片描述

按下回车,如果出现以下界面,即代表已经开始向该IP发起DDos攻击,也就成功了。

在这里插入图片描述

二、CC攻击

首先打开一个命令行窗口在这里插入图片描述
先获得root权限,输入以下命令:

sudo su

在这里插入图片描述
然后输入你的账号密码(注意:输入后不会显示出来,不用担心是否输入进去,在输完后按回车,如果输入成功就会获得root权限)
在这里插入图片描述
然后输入以下命令:

ab -n 参数1 -c 参数2 网站地址

参数一是并发数(请求的用户量)
参数二是发送总量(请求的总次数)
(有兴趣的可以在百度上另外学习)
参数1,参数2和网站地址由自己设置,这里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例:

在这里插入图片描述
出现如上界面即代表已经对目标网址开始了CC攻击,如果出现如下界面,即代表CC攻击完成:

在这里插入图片描述

三、ARP欺骗

首先,ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

apt-get install dsniff

当然,有可能会遇到部分数据包安装错误的情况,如果你遇到了这种情况,可以参考这个博文:Kali Linux 2020中使用arpspoof

如果你已经安装了dsniff数据包,就可以开始ARP欺骗了,首先,通过以下命令确定你的网卡名称和IP地址:

ifconfig

在这里插入图片描述
然后嗅探你所在WLAN下所有设备的IP地址,命令如下:

fping -g 本机IP地址/24

例如我的IP是192.168.0.101,命令就是fping -g 192.168.0.101/24

在这里插入图片描述
我的手机,IP位192.168.0.100就出现在了这里,我们就拿我的手机作为攻击目标,
先获得root权限,输入以下命令:

sudo su

在这里插入图片描述
然后输入你的账号密码(注意:输入后不会回显出来,不用担心是否输入进去,在输完后按回车,如果输入成功就会获得root权限)
在这里插入图片描述
然后输入以下命令:

arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的手机,IP是192.168.0.100,手机的网关就是192.168.0.1(就是IP的最后一位改为1),于是我的攻击命令就是:

arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

按下回车,如果出现下图回显,就说明正在攻击
在这里插入图片描述
现在,我的手机虽然可以上网,但是速度慢的出奇,几分钟都打不开一个网页图片,这就说明我们的ARP欺骗成功了。

如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。


其他版本教程等待更新(预计11月14号前)


请正确使用DDos和CC攻击,不要用来做违反当地法律法规的事情,否则后果自负

如果有疑问或者建议,请加QQ:944898918

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/157784.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • jqGrid基本用法与示例「建议收藏」

    jqGrid基本用法与示例「建议收藏」转自:https://chuanlu.iteye.com/blog/1953544一、jqGrid的基本用法1、html页面Html代码<!DOCTYPE html 

    2022年7月3日
    56
  • macports安装卡住_MacPorts下载

    macports安装卡住_MacPorts下载MacPorts类似与apt-get以及yum等软件包管理工具,可以方便的进行安装与卸载软件的功能,同时可以自动安装软件包的依赖,非常方便,同类的还有brew等工具。1.下载及安装下载MacPorts安装包或源码,我比较喜欢源码安装,使用apk安装较慢,而且对进度的把握也不够明显,总感觉程序死掉了。下载以及安装都可以参照 http://www.macports.org/install

    2022年9月21日
    5
  • webpack基础打包命令_webpack打包原理

    webpack基础打包命令_webpack打包原理没有配置文件的打包如果我们没有使用配置文件webpack.config.js,那么我们就需要通过命令来打包案例我们首先创建一个webpackTest文件夹,然后在文件夹中再创建2个子文件夹dis

    2022年7月31日
    5
  • 单据保存后的存储过程称为_原始单据保存多少年

    单据保存后的存储过程称为_原始单据保存多少年(一)报关单证保存后的存储过程更新T_modulelist的StorageProductAfterSave值UPDATET_ModuleListSETStorageProductAfterSave=‘SaveInvoiceAfter’wheremodulename=‘报关单证’2.创建存储过程CREATEPROCSaveInvoiceAfter(@InvoiceNumvarchar(30))AsBegin…写你的逻辑,其中参数@InvoiceNum是单据号end(二)出

    2022年9月21日
    3
  • php环境安装与配置_windows下php环境搭建

    php环境安装与配置_windows下php环境搭建配置时区打开php解压目录,找到php.ini-development文件,将其改名为php.ini,用记事本打开。找到(带分号);date.timezone=去掉前面的分好,修改为date.timezone=Asia/Shanghai测试:在根目录下的index.php文件夹中写入以下代码<?phpechodate(“Y:m:dH:i:s”…

    2022年9月22日
    3
  • 云夜卡社区系统总控源码_云夜卡社区系统

    云夜卡社区系统总控源码_云夜卡社区系统介绍:1.购买服务器安装宝塔2.添加站点php5.63.上传源码解压【解压出4个目录】4.再次添加3个站点【不添加数据库和ftp】5.每个站点对应一个源码目录6.配置文件和伪静态7.访问控制端域名/admins8.配置主站域名添加主站9.访问主站域名/admin分销:域名/fenxiao总控:域名/admins主站:域名/admin分站:域名/home用户:域名/user网盘下载地址:http://kekewangLuo.net/WL6ONV5KixK0图片:

    2022年8月13日
    6

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号