目录
1、KALI LINUX简介
Kali Linux 是一个功能强大、多才多艺的 Linux 发行版,广泛用于网络安全社区。它具有全面的预安装工具和功能集,使其成为安全测试、数字取证、事件响应和恶意软件分析的有效平台。
作为使用者,你可以把它理解为一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用,也可称之为平台或者框架。
2、hping工具简介
hping 是 面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo,界面灵感来自ping(8)unix命令,目前最新版是 hping3,它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
3、在KALI中使用hping
3.1 目标主机IP(win)
在Windows中使用win+r,输入cmd打开命令行窗口,输入ifconfig查看本机ip
ipconfig
3.2 KALI的IP
为了后面正常使用管理员权限,提前进入管理员模式,输入kali的密码,安装时候没有设置密码的一般是kal
sudo -i
查看kali的IP地址
ifconfig
4、命令示例
4.1 指定端口发送TCP文件
hping3 -S 192.168.0.100 -p 135 -c 4 //向目标主机135端口发送TCP连接,发送四个
4.2 端口连续性ping
hping3 -S 192.168.0.100 -p ++130 -c 10 //从130端口开始一路ping到140
4.3 用ICMP去ping
hping3 -S IP
4.4 用ACK去ping该ip
hping3 -A IP -p 80 //ACK攻击该IP的80端口可能导致目标设备暂时性瘫痪
4.5 用UDP去ping该ip
hping3 -2 IP -p 135 //可能导致目标带宽堵塞
5、操作实例
5.1 SYN洪水攻击
hping3 -S -U --flood -V --rand-source IP
SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN 请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。
5.2 ICMP洪水攻击
hping3 -1 -U --flood -V --rand-source IP
短时间内向特定目标不断请求ICMP回应,致使目标系统负担过重而不能处理合法的传输任务,就发生了ICMp Flood
5.3 UDP洪水攻击
hping3 -2 -U --flood -V --rand-source IP
UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius服务器、流媒体视频服务器。 造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。
5.4 IP Flood
hping3 -U --flood -V --rand-source IP
通过伪造大量的IP实现对目标主机的攻击
6、总结
在进行压力测试的时候,可以通过虚拟机本地搭建网站,进行压力测试,请勿在未授权的情况下影响他人网页的正常运行。
本教程仅供教学参考
标签:UDP,hping3,--,KALI,ping,hping,IP,DOS From: https://blog.csdn.net/LNN0212/article/details/139089384