当前位置:   article > 正文

使用hping3进行Dos攻击实验(安装+攻击保姆级教程)

hping3

Hping3 拒绝服务攻击实验


前言

*请遵守网络安全法!不要攻击公网设备和网站!!
hping3是一款网络探测和攻击工具,其主要用途是进行网络测试和攻击,例如探测端口、分析网络性能、模拟网络流量等,它是用于对防火墙和网络执行安全审计和测试的工具之一,本身是一个安全测试工具,也可以被用作攻击工具使用,进行数据泛洪,从而引起拒绝服务


以下是本篇文章正文内容,下面案例可供参考

一、工具安装方式

1.Kali Linux
如果你的使用的机器是Kali Linux版本,那么hping3已经默认在系统内安装

2.其他Linux发行版

  • (Ubuntu等Debian系)建议
 sudo apt-get update   //更新软件包列表
 sudo apt-get upgrade  //对已经安装的软件包本身进行更新
 sudo apt-get install hping3  //安装hping3工具
  • 1
  • 2
  • 3
  • (CentOS等红帽系)不建议
yum -y install libpcap-devel tcl-devel          //安装libpcap-devel和tcl-devel
git clone https://github.com/antirez/hping.git  //从GitHub上clone源代码
cd hping                                        //进入hping目录
./configure                                    //运行配置脚本
make install                                   //编译安装
  • 1
  • 2
  • 3
  • 4
  • 5

二、实验开始

1. 了解hping3

以下是hping3的一些常用参数,以及它们的含义:

-c:设置发送数据包的数量
-d:设置每个数据包的大小
-i :设置数据包之间的时间间隔
-w:设置TCP窗口大小
-a:设置发起数据包的源IP地址
-k:保留root权限使用
-q:只输出关键信息到stdout
-p:设置目标端口,缺省为0
-S:表示发送TCP SYN包
-F:表示发送TCP FIN包
-P:表示发送ICMP包
--help:查看帮助信息
--fast:快速扫描模式
--flood:发送数据包并不等待响应(洪水攻击)
--rand-dest:随机化目标IP地址
--rand-source:随机源地址模式
--udp:发送UDP包
--tcp-timestamp:设置TCP包时间戳
--traceroute:扫描路径中的每个路由器
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19

这里只选择了一些较为常用的参数 ↑

2. 实验环境准备

2.1 机器准备

攻击机:kali虚拟机 192.168.36.129
靶 机:win8.1 192.168.36.130

2.2 关闭本地网站机器的防火墙

点击“打开网络和共享中心”(不同系统各不相同,但都是一个思路)
在这里插入图片描述

点击“Windows防火墙”
在这里插入图片描述

点击“启用或关闭Windows防火墙”
在这里插入图片描述

设置完成后点确定就好了
在这里插入图片描述

好了,这样就成功关闭防火墙了!
在这里插入图片描述

2.3 打开本地的网站(apache)服务

这里我用自己本地搭建的一个网站来进行实验
ip:192.168.36.130
在这里插入图片描述
127.0.0.1 为本地回环地址(相当于输入了我们自己的ip)

2.4 开始攻击!

现在我们进入我们的攻击机,对我们自己的网站进行一个攻击

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.36.130
  • 1

在这里插入图片描述
hping3:应用名称
-c 1000:需要发送的包(packets)的数量(非必须)
-d 120:包(packets)的大小(非必须)
-S:只发送SYN packets
-w 64:TCP窗口(Windows)的大小(非必须)
-p 80:80端口(根据实际情况修改即可)
–flood:泛洪攻击模式
–rand-source:伪造随机的源IP地址
ip / 域名(xxx.com):需要攻击的目标ip或主机域名(最好不要带htts:// 和 www)

当我们在kali中开始攻击不久后,回到我们的主机,发现网站已经无法进入(ctrl+c可结束攻击)
在这里插入图片描述


三、总结

以上就是今天要介绍的实验,本文仅仅简单介绍了hping3的使用,还有很多攻击方式,如:TCP Flood、UDP Flood等,大家可以自行尝试(不要攻击别人的网站*)感谢大家的观看,欢迎大家批评指正,不断学习中!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/542981
推荐阅读
相关标签
  

闽ICP备14008679号