Kali Linux三种网络攻击方法总结(DDoS、CC和ARP欺骗)

本文章使用的是Kali Linux的2020-4-installer-amd64版本

Kali Linux的安装过程本文章不做过多说明,请自行百度

请正确使用DDos和CC攻击,不要用来做违反当地法律法规的事情,否则后果自负

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享


一、DDos攻击

首先,打开一个命令行
在这里插入图片描述

输入以下命令:

git clone https://github.com/Andysun06/ddos

提示如图所示

请添加图片描述

这样,用于DDos的数据包就已经下载到了你的Kali上

下面,进入你所下载的DDos文件夹,输入命令(注意大小写):

cd ddos

请添加图片描述

本文用于演示的kali是2020年版本,用python执行ddos-p2.py,输入命令:

python ddos-p2.py

界面会如下图所示:

请添加图片描述

然后输入攻击对象的IP(本教程以我的博客为例)

再打开一个命令行窗口:

在这里插入图片描述

输入命令:

ping andysun06.gitee.io

在这里插入图片描述
即可获得攻击对象的IP地址。(获取IP后Ctrl+C可以结束ping)

然后回到刚刚的命令行窗口,输入ping到的IP地址:
请添加图片描述

Attack Port即攻击端口,一般服务器默认为80(更多内容请百度)
Attack Speed即攻击速度,数值越大越快,最大不能超过1000
请添加图片描述

按下回车,如果出现以下界面,即代表已经开始向该IP发起DDos攻击,也就成功了。

在这里插入图片描述

二、CC攻击

首先打开一个命令行窗口在这里插入图片描述
先获得root权限,输入以下命令:

sudo su

在这里插入图片描述
然后输入你的账号密码(注意:输入后不会显示出来,不用担心是否输入进去,在输完后按回车,如果输入成功就会获得root权限)
在这里插入图片描述
然后输入以下命令:

ab -n 参数1 -c 参数2 网站地址

参数一是并发数(请求的用户量)
参数二是发送总量(请求的总次数)
(有兴趣的可以在百度上另外学习)
参数1,参数2和网站地址由自己设置,这里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 为例:

在这里插入图片描述
出现如上界面即代表已经对目标网址开始了CC攻击,如果出现如下界面,即代表CC攻击完成:

在这里插入图片描述

三、ARP欺骗

首先,ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

apt-get install dsniff

当然,有可能会遇到部分数据包安装错误的情况,如果你遇到了这种情况,可以参考这个博文:Kali Linux 2020中使用arpspoof

如果你已经安装了dsniff数据包,就可以开始ARP欺骗了,首先,通过以下命令确定你的网卡名称和IP地址:

ifconfig

在这里插入图片描述
然后嗅探你所在WLAN下所有设备的IP地址,命令如下:

fping -g 本机IP地址/24

例如我的IP是192.168.0.101,命令就是fping -g 192.168.0.101/24

在这里插入图片描述
我的手机,IP位192.168.0.100就出现在了这里,我们就拿我的手机作为攻击目标,
先获得root权限,输入以下命令:

sudo su

在这里插入图片描述
然后输入你的账号密码(注意:输入后不会回显出来,不用担心是否输入进去,在输完后按回车,如果输入成功就会获得root权限)
在这里插入图片描述
然后输入以下命令:

arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的手机,IP是192.168.0.100,手机的网关就是192.168.0.1(就是IP的最后一位改为1),于是我的攻击命令就是:

arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

按下回车,如果出现下图回显,就说明正在攻击
在这里插入图片描述
现在,我的手机虽然可以上网,但是速度慢的出奇,几分钟都打不开一个网页图片,这就说明我们的ARP欺骗成功了。

如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。


今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/215332.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

使用DevEco Studio时遇见的错误情况与问题

第一个 问题:打开项目文件,控制台报错 hvigor ERROR: Unable to find sdk.dir in local.properties or OHOS_BASE_SDK_HOME in the system environment path. 解决办法:在项目根目录中打开local.properties。如果没有local.properties,自己创建。 在local.properties中填…

tNavigator 23.2 x64

Rock Flow Dynamics(RFD)很高兴地宣布发布我们旗舰产品tNavigator的最新版本。版本 23.2 现在可供用户使用。 tNavigator长期以来一直被认为是油藏工程师和地质学家的强大工具,可为复杂的油藏行为提供准确的建模和模拟。最新版本为所有模块带…

numpy知识库:基于numpy绘制灰度直方图

前言 对于灰度图像而言,灰度直方图可以统计灰度图像内各个灰度级出现的次数。 灰度直方图的横坐标是灰度图像中各像素点的灰度级。灰度的数值范围为[0, 255]。因此,如果将图像分为256个灰度级,那么每个灰度级唯一对应一个灰度;如…

【JVM系列】Class文件分析

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

GPU深度学习性能的三驾马车:Tensor Core、内存带宽与内存层次结构

编者按:近年来,深度学习应用日益广泛,其需求也在快速增长。那么,我们该如何选择合适的 GPU 来获得最优的训练和推理性能呢? 今天,我们为大家带来的这篇文章,作者的核心观点是:Tensor…

CRM实战:如何对商机阶段进行有效管理

对企业来说,管理客户的多个需求对于开发新的商机至关重要。一旦发现客户有多个需求,我们可以在客户信息表中建立相应数量的商机,这样有助于系统化地进行跟进,达到商机利用的最大化。那么,CRM系统如何进行企业的商机阶段…

D盘被格式化了如何恢复数据?正确操作!(4个方法)

“由于d盘空间太满了,我前段时间清理电脑时对其进行了格式化操作,所有的数据都被删除了。但我突然想起有些很重要的数据也被烧了,可怎么办呢?有什么解决方法吗?” D盘作为电脑中重要的磁盘之一,很多用户都会…

信息泄露威胁:日本科技巨头遭网络攻击,超40万条数据悬崖边缘!

11月27日下午,日本最主要通讯应用程序Line的运营商、日本LY公司发布公告称,有攻击者通过附属公司的NAVER Cloud系统访问了其内部服务器,可能泄露了数十万条包含用户、员工和业务合作伙伴在内的数据。 这一数据泄露事件发生在10月9日&#xff…

网工学习9-STP配置(二)

如图 1 所示,当前网络中存在环路, SwitchA 、SwitchB 、SwitchC 和 SwitchD 都运行 STP,通过 彼此交互信息发现网络中的环路,并有选择的对某个端口进行阻塞,最终将环形网络结构修剪成无 环路的树形网络结构&#xff…

钉钉提交审批意见,并上传附件接口集成

一:适配器 DingtalkApprovalFilesExecute 参考方案链接:轻易云数据集成平台 二:请求接口。配置参数 接口文档:使用了新旧接口 服务端API发起带有附件的审批流并下载附件 - 钉钉开放平台 接口:topapi/processinsta…

Pytorch深度强化学习1-5:详解蒙特卡洛强化学习原理

目录 0 专栏介绍1 蒙特卡洛强化学习2 策略评估原理3 策略改进原理3.1 同轨蒙特卡洛强化学习3.2 离轨蒙特卡洛强化学习 0 专栏介绍 本专栏重点介绍强化学习技术的数学原理,并且采用Pytorch框架对常见的强化学习算法、案例进行实现,帮助读者理解并快速上手…

Hdoop学习笔记(HDP)-Part.18 安装Flink

目录 Part.01 关于HDP Part.02 核心组件原理 Part.03 资源规划 Part.04 基础环境配置 Part.05 Yum源配置 Part.06 安装OracleJDK Part.07 安装MySQL Part.08 部署Ambari集群 Part.09 安装OpenLDAP Part.10 创建集群 Part.11 安装Kerberos Part.12 安装HDFS Part.13 安装Ranger …

⾃定义类型:联合和枚举(C语言版)

一.联合体. 1.1.联合体类型的声明,定义 像结构体⼀样,联合体也是由⼀个或者多个成员构成,这些成员可以不同的类型,但是编译器只为最⼤的成员分配⾜够的内存空间。联合体的特点是 所有成员共⽤同⼀块内存空间 。所以联合体也叫:共⽤体。 给联…

TextCNN文本分类快速上手

这里写目录标题 TextCNN介绍:Docker从0安装Docker基于镜像安装容器打包操作(生成镜像时使用的命令)安装时命令 页面访问模型训练API访问性能测试其他查看显卡信息 TextCNN介绍: 1.支持语义识别和分类置信度输出。 2.训练速度快&…

10倍提升启动的时间?Graalvm打包Springboot+MyBatis实测

graalvm使用前后对比图 相关代码博客:https://blog.csdn.net/weixin_43914278/article/details/134446327 工具大小时间graalvm打包的exe文件84.14MB0.251秒graalvm打包的docker文件121.27MB0.253秒jar包51.34MB2.153秒 解析 文件大小: graalvm打包的Docker文件…

如何提高WhatsApp回复率,附相关进阶技巧

现在WhatsApp开发客户基本上也是成为了很多外贸人的共识了,基本上大部分的外贸朋友都有在用。但是用多了就会发现,虽然WhatsApp的回复率是比较高的,但是很多都是礼貌性回复,真正进行营销的时候,其实客户还是很多不会回…

scikit-learn线性回归法进行利润预测

大家好,生成式人工智能无疑是一个改变游戏规则的技术,但对于大多数商业问题来说,回归和分类等传统的机器学习模型仍然是首选。 私募股权或风险投资这样的投资者利用机器学习,首先必须了解关注的数据以及它是如何被使用的。投资公…

TimeGPT:时间序列预测模型实例

时间序列预测领域正在经历一个非常激动人心的时期。在过去的三年里,我们见证了许多重要的贡献,如N-BEATS、N-HiTS、PatchTST和TimesNet等。同时,大型语言模型(LLM)近来在流行度方面取得了很大的成功,例如Ch…

【源码解析】聊聊线程池 实现原理与源码深度解析(一)

一、Java 线程池 实现原理与源码深度解析 架构 总揽线程池设计,其实可以发现都是符合顶层的接口设计,中间抽象类,最终是实际工作类 使用示例 public class MyRunnable implements Runnable{Overridepublic void run() {System.out.println…

深度学习——第3章 Python程序设计语言(3.2 Python程序流程控制)

3.2 Python程序流程控制 目录 1.布尔数据类型及相关运算 2.顺序结构 3.选择(分支)结构 4.循环结构 无论是在机器学习还是深度学习中,Python已经成为主导性的编程语言。而且,现在许多主流的深度学习框架,例如PyTorc…