目录
1、KALI LINUX简介
2、hping工具简介
3、在KALI中使用hping
3.1 目标主机IP(win)
3.2 KALI的IP
4、命令示例
4.1 指定端口发送TCP文件
4.2 端口连续性ping
4.3 用ICMP去ping
4.4 用ACK去ping该ip
4.5 用UDP去ping该ip
5、操作实例
5.1 SYN洪水攻击
5.2 ICMP洪水攻击
5.3 UDP洪水攻击
5.4 IP Flood
6、总结
1、KALI LINUX简介
Kali Linux 是一个功能强大、多才多艺的 Linux 发行版,广泛用于网络安全社区。它具有全面的预安装工具和功能集,使其成为安全测试、数字取证、事件响应和恶意软件分析的有效平台。
作为使用者,你可以把它理解为一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用,也可称之为平台或者框架。
2、hping工具简介
hping 是 面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo,界面灵感来自ping(8)unix命令,目前最新版是 hping3,它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
3、在KALI中使用hping
3.1 目标主机IP(win)
在Windows中使用win+r,输入cmd打开命令行窗口,输入ifconfig查看本机ip
ipconfig
3.2 KALI的IP
为了后面正常使用管理员权限,提前进入管理员模式,输入kali的密码,安装时候没有设置密码的一般是kal
sudo -i
查看kali的IP地址
ifconfig
4、命令示例
4.1 指定端口发送TCP文件
hping3 -S 192.168.0.100 -p 135 -c 4 //向目标主机135端口发送TCP连接,发送四个
4.2 端口连续性ping
hping3 -S 192.168.0.100 -p ++130 -c 10 //从130端口开始一路ping到140
4.3 用ICMP去ping
hping3 -S IP
4.4 用ACK去ping该ip
hping3 -A IP -p 80 //ACK攻击该IP的80端口可能导致目标设备暂时性瘫痪
4.5 用UDP去ping该ip
hping3 -2 IP -p 135 //可能导致目标带宽堵塞
5、操作实例
5.1 SYN洪水攻击
hping3 -S -U --flood -V --rand-source IP
SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN 请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪。
5.2 ICMP洪水攻击
hping3 -1 -U --flood -V --rand-source IP
短时间内向特定目标不断请求ICMP回应,致使目标系统负担过重而不能处理合法的传输任务,就发生了ICMp Flood
5.3 UDP洪水攻击
hping3 -2 -U --flood -V --rand-source IP
UDP Flood是日渐猖厥的流量型DoS攻击,原理也很简单。常见的情况是利用大量UDP小包冲击DNS服务器或Radius服务器、流媒体视频服务器。 造成整个网段的瘫痪。由于UDP协议是一种无连接的服务,在UDP FLOOD攻击中,攻击者可发送大量伪造源IP地址的小UDP包。但是,由于UDP协议是无连接性的,所以只要开了一个UDP的端口提供相关服务的话,那么就可针对相关的服务进行攻击。
5.4 IP Flood
hping3 -U --flood -V --rand-source IP
通过伪造大量的IP实现对目标主机的攻击
6、总结
在进行压力测试的时候,可以通过虚拟机本地搭建网站,进行压力测试,请勿在未授权的情况下影响他人网页的正常运行。
本教程仅供教学参考