KALI应用篇(一)压力测试
方法論
在簡單了解了Linux的發展史并掌握了Linux的系統&操作邏輯后,KALI手冊的第一課,就是如何進行有效的壓力測試。在七層模型(OSI)中,壓力測試通常會測試傳輸層和網絡層,以保證系統的三要素(機密性、完整性、可用性)。
壓力測試有著不同的測試原理,同時也有著不同的方法和工具。總的來說,大概可以分成三種,即1、LOT(專用設備、物聯網設備)壓力測試
2、基于IP傳輸協議的WAN壓力測試
3、基于SIP\TCP\的互聯網壓力測試
在我閱讀KALI手冊時,我發現一個很重要的問題:作者使用一塊蛋糕的各個層次來講解OSI七層模型,特別的晦澀難懂,于是我還是參考了許多CSDN上大佬的講解,如有理解不當之處,還請原諒。
以下一段文字引用自KALI使用手冊
你需要保證正在使用系統的安全,無論是你還是系統都應該有被測試的權限。無論看起來多么簡單的測試,總是有可能造成損害。
接下來是KALI的一個小彩蛋:
工具篇
fragroute
一個很老的程序,采用最簡單的規則:生成一些虛假的數據,然后拆分成許多數據包(可能是首尾不相連的,首尾重復的,或者其他任何一種上下連接方式),隨后發往用戶指定的IP地址,觀察系統能否正確的處理這些碎片包的偏移量。
在使用此工具時,最理想的情況是目標主機沒有受到任何有用的數據,這不是最終的目的,壓力測試的最終目的只是收集信息。
fragroute配置:
ip_chaff dub 7 //字段生存時間7
ip_frag 64 new //IP數據包字節分段為64位
drop random 33 //丟包概率33%
dup random 40 //隨機復制數據包概率40%
order random // 執行
print // 打印細節
此配置理想情況下,數據到達被測試端點時,不會存在任何內容。相關細節會顯示出來,從而說明對收到的數據包執行的操作。使用fragroute -f frag.rules 192.168.XX.XX命令執行發送指令,規則文件的名稱是可以改變的。
通常,此方法只用來測試單個系統,要測試本地網絡中的片段,可以向目標網絡發送ping命令來發送請求,使用規則文件的fragroute輸出。
fragroute -f frag.rules 192.168.XX.XX
hping3
此工具可以再命令行上進行制作數據包,并進行IP和傳輸表頭字段的自動填充。hping3可以不需要任何等待時間就可以實現洪水攻擊,該工具可以自動德、快速的發送盡可能多的流量。
hping3 --flood -S -p 80 192.168.XX.XX //使用hping3,使用SYN消息,通過80端口向目標主機進行洪水攻擊
我在臺式機上運行hping3,對我的筆記本電腦進行了一次測試。在攻擊開始后,我的筆記本電腦網絡完全沒有響應,但是系統資源的占用并不高。同時,網絡的占用量也并沒有達到我的預期值(最高占用5M/S,我使用的是超六類網線,帶寬為500M)。原因是,操作系統中保留了包含傳輸控制協議(TCP)協議的內存,為了使系統表現良好并且能夠完成連接,系統使用半開連接插槽。如果這些插槽數量用完,那么系統就不會接受新的連接,包括來自合法客戶端的連接。所以,系統完全能夠處理SYN洪水。但是我的網絡端口確實遭受了很強的沖擊,完全無法聯網,說明比網絡層我想象的要脆弱的多。
inviteflood
使用inviteflood通過SIP協議進行洪水攻擊。
inviteflood eth0 XXX.COM 192.168.XX.XX 150000 //指定invitefloo作為發送信息的端口,目標為SIP服務器用戶名,隨后與之相關的域名,發送150000個請求
因為SIP是一個VoIP協議,所以我們的目標需要是一套配置了用戶名的服務器,如果不知道用戶名,可以用目標系統的IP地址,那么命令中會出現兩個相同的IP地址。
Pentmenu
高集成的自動化工具總是能提高我們的效率。Pentmenu是GitHub上的一個開源的集成化測試工具,KALI并沒有收錄,需要去GitHub上自行下載資源包。
https://github.com/GinjaChris/pentmenu
隨后使用unzip命令解壓壓縮包,記住解壓后的目錄,并調用最高管理員權限,一步步找到pentmenu所在的文件夾,使用is文件打開其中的shell script文件即可進入程序
或者,直接文件管理器打開文件夾,把script文件拖進終端回車,效果相同。
?隨后選擇第二項,Dos攻擊,會列出可用的攻擊模式。
?簡單介紹一下這些模式:
1:Echo報文洪水,發送大量的ICMP請求報文(ICMP ECHO)信息給目標主機,目標主機會回應一個reply報文。在此過程中,會占用大量CPU資源,從而導致服務器癱瘓。
2:著名的黑護士攻擊,攻擊者曾在2017年使用15M的帶寬打癱了思科防火墻。通過每秒發送40,000至50,000個類型和代碼均為3的ICMP報文,致使服務器的負載過重。
3:SYN洪水,向服務器發送大量的偽造的IP報文,占滿服務器的半連接插槽(SYN連接隊列),從而導致服務器不能處理其他請求。
4:ACK洪水,向目標主機發送帶ACK標志位的TCP報文,目標主機會監測報文是否合法,是則回復端口開放,不是則不作回應。
5:RST復位洪水。攻擊者偽造一個路由B,當合法路由A(同時也是被攻擊者)向服務器發送TCP連接請求報文時,立刻向A發送復位請求,這時A會立刻釋放連接并清空緩存,導致永遠也連接不上服務器。
6:XMAS洪水,與前幾個相同,但是發送所有的TCP標記
7:UDP洪水,將UDP數據包發送到指定的IP和端口
8:SSL DOS攻擊,使用OpenSSL嘗試DOS目標。
9:完全不清楚作用
10:完全不清楚作用
11:使用hping3從選擇的目標主機IP啟動多個TCP SYN掃描,這不是攻擊
12:通過向不存在的域發送大量DNS查詢對您的DNS進行壓力測試。
總結
以上是生活随笔為你收集整理的KALI应用篇(一)压力测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android多个闹钟实现,Androi
- 下一篇: vb语言程序设计_如果编程语言难度决定头