用 NC 測試 http 訪問 (假設 有 http://192.168.29.10/i.html 網頁 )
注明: // Windows: nc -c 進行 CRLF 轉換 // linux: nc -C 進行 CRLF 轉換
在 Kali Linux 下:
| 方法1: nc -C 192.168.29.10 80 |
| GET /i.html HTTP/1.1 Host: 192.168.29.10
|
| 方法2: echo -e "GET /i.html HTTP/1.1\r\nHost: 192.168.29.120\r\n\r\n" | nc 192.168.29.10 80 |
在 Windows 下
| nc -c 192.168.29.10 80 |
| GET /i.html HTTP/1.1 Host: 192.168.29.10
|
wireshark 捕獲接口配置


過濾表達式的規則
1. 協議過濾
比如TCP,只顯示TCP協議。
2. IP 過濾
ip.src==192.168.1.102 顯示源地址為 192.168.1.102
ip.dst==192.168.1.102 顯示目標地址為 192.168.1.102
ip.addr ==192.168.29.10
3. 端口過濾
tcp.port==80 顯示端口為80的
tcp.srcport== 80 顯示TCP協議的源端口為80的
4. HTTP 模式過濾
http.request.method=="GET", 只顯示HTTP GET方法的
http contains sqli
5. 邏輯運算符為 AND/ OR ( 等價於 && ||)
ip.src==192.168.29.10 or ip.dst==192.168.29.10 (等價於 ip.addr==192.168.29.10)
tcp.port == 80 || tcp.port == 21
DDOS 洪水攻擊
hping3 模擬 半連接洪水攻擊
hping3 192.168.29.120 -p 81 -S -i u1000
hping3 -c 10000 -d 120 -S -w 64 -p 81 --flood --rand-source 192.168.29.120
-c:發送數據包的個數 -d:每個數據包的大小 -w:TCP window大小

nping 模擬 TCP 全連接洪水攻擊
nping --tcp-connect -p 80 --rate=90000 -c 900000 -q testsite.com
nping --tcp-connect --rate=10000 -c 1000 192.168.29.120 -p81

