日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

KALI应用篇(一)压力测试

發布時間:2023/12/10 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 KALI应用篇(一)压力测试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

方法論

在簡單了解了Linux的發展史并掌握了Linux的系統&操作邏輯后,KALI手冊的第一課,就是如何進行有效的壓力測試。在七層模型(OSI)中,壓力測試通常會測試傳輸層和網絡層,以保證系統的三要素(機密性、完整性、可用性)。

壓力測試有著不同的測試原理,同時也有著不同的方法和工具。總的來說,大概可以分成三種,即1、LOT(專用設備、物聯網設備)壓力測試

2、基于IP傳輸協議的WAN壓力測試

3、基于SIP\TCP\的互聯網壓力測試

在我閱讀KALI手冊時,我發現一個很重要的問題:作者使用一塊蛋糕的各個層次來講解OSI七層模型,特別的晦澀難懂,于是我還是參考了許多CSDN上大佬的講解,如有理解不當之處,還請原諒。

以下一段文字引用自KALI使用手冊

你需要保證正在使用系統的安全,無論是你還是系統都應該有被測試的權限。無論看起來多么簡單的測試,總是有可能造成損害。

接下來是KALI的一個小彩蛋:

工具篇

fragroute

一個很老的程序,采用最簡單的規則:生成一些虛假的數據,然后拆分成許多數據包(可能是首尾不相連的,首尾重復的,或者其他任何一種上下連接方式),隨后發往用戶指定的IP地址,觀察系統能否正確的處理這些碎片包的偏移量。

在使用此工具時,最理想的情況是目標主機沒有受到任何有用的數據,這不是最終的目的,壓力測試的最終目的只是收集信息。

fragroute配置:

ip_chaff dub 7 //字段生存時間7

ip_frag 64 new //IP數據包字節分段為64位

drop random 33 //丟包概率33%

dup random 40 //隨機復制數據包概率40%

order random // 執行

print // 打印細節

此配置理想情況下,數據到達被測試端點時,不會存在任何內容。相關細節會顯示出來,從而說明對收到的數據包執行的操作。使用fragroute -f frag.rules 192.168.XX.XX命令執行發送指令,規則文件的名稱是可以改變的。

通常,此方法只用來測試單個系統,要測試本地網絡中的片段,可以向目標網絡發送ping命令來發送請求,使用規則文件的fragroute輸出。

fragroute -f frag.rules 192.168.XX.XX

hping3

此工具可以再命令行上進行制作數據包,并進行IP和傳輸表頭字段的自動填充。hping3可以不需要任何等待時間就可以實現洪水攻擊,該工具可以自動德、快速的發送盡可能多的流量。

hping3 --flood -S -p 80 192.168.XX.XX //使用hping3,使用SYN消息,通過80端口向目標主機進行洪水攻擊

我在臺式機上運行hping3,對我的筆記本電腦進行了一次測試。在攻擊開始后,我的筆記本電腦網絡完全沒有響應,但是系統資源的占用并不高。同時,網絡的占用量也并沒有達到我的預期值(最高占用5M/S,我使用的是超六類網線,帶寬為500M)。原因是,操作系統中保留了包含傳輸控制協議(TCP)協議的內存,為了使系統表現良好并且能夠完成連接,系統使用半開連接插槽。如果這些插槽數量用完,那么系統就不會接受新的連接,包括來自合法客戶端的連接。所以,系統完全能夠處理SYN洪水。但是我的網絡端口確實遭受了很強的沖擊,完全無法聯網,說明比網絡層我想象的要脆弱的多。

inviteflood

使用inviteflood通過SIP協議進行洪水攻擊。

inviteflood eth0 XXX.COM 192.168.XX.XX 150000 //指定invitefloo作為發送信息的端口,目標為SIP服務器用戶名,隨后與之相關的域名,發送150000個請求

因為SIP是一個VoIP協議,所以我們的目標需要是一套配置了用戶名的服務器,如果不知道用戶名,可以用目標系統的IP地址,那么命令中會出現兩個相同的IP地址。

Pentmenu

高集成的自動化工具總是能提高我們的效率。Pentmenu是GitHub上的一個開源的集成化測試工具,KALI并沒有收錄,需要去GitHub上自行下載資源包。

https://github.com/GinjaChris/pentmenu

隨后使用unzip命令解壓壓縮包,記住解壓后的目錄,并調用最高管理員權限,一步步找到pentmenu所在的文件夾,使用is文件打開其中的shell script文件即可進入程序

或者,直接文件管理器打開文件夾,把script文件拖進終端回車,效果相同。

?隨后選擇第二項,Dos攻擊,會列出可用的攻擊模式。

?簡單介紹一下這些模式:

1:Echo報文洪水,發送大量的ICMP請求報文(ICMP ECHO)信息給目標主機,目標主機會回應一個reply報文。在此過程中,會占用大量CPU資源,從而導致服務器癱瘓。

2:著名的黑護士攻擊,攻擊者曾在2017年使用15M的帶寬打癱了思科防火墻。通過每秒發送40,000至50,000個類型和代碼均為3的ICMP報文,致使服務器的負載過重。

3:SYN洪水,向服務器發送大量的偽造的IP報文,占滿服務器的半連接插槽(SYN連接隊列),從而導致服務器不能處理其他請求。

4:ACK洪水,向目標主機發送帶ACK標志位的TCP報文,目標主機會監測報文是否合法,是則回復端口開放,不是則不作回應。

5:RST復位洪水。攻擊者偽造一個路由B,當合法路由A(同時也是被攻擊者)向服務器發送TCP連接請求報文時,立刻向A發送復位請求,這時A會立刻釋放連接并清空緩存,導致永遠也連接不上服務器。

6:XMAS洪水,與前幾個相同,但是發送所有的TCP標記

7:UDP洪水,將UDP數據包發送到指定的IP和端口

8:SSL DOS攻擊,使用OpenSSL嘗試DOS目標。

9:完全不清楚作用

10:完全不清楚作用

11:使用hping3從選擇的目標主機IP啟動多個TCP SYN掃描,這不是攻擊

12:通過向不存在的域發送大量DNS查詢對您的DNS進行壓力測試。

總結

以上是生活随笔為你收集整理的KALI应用篇(一)压力测试的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。