hping3

作者: 半人前 | 来源:发表于2016-05-02 11:45 被阅读1441次

    是时候做(gao)一次实(po)验(huai)了~

    实验环境:Kali Linux
    工具:hping3

    目标主机是我们学校里的一个代码在线评测网站,大一时被虐的怒火终于可以发泄出来了!

    hping3 -S --flood -rand--source -p 80 [hostname/ip]

    先来解释一下这条命令

    • -S 表示发送的是SYN包。
      这里涉及到TCP的三次握手,客户端与服务器要建立连接,首先要先由客户端向发服务器发送一个SYN包请求连接,服务器收到客户端发来的SYN包后会回复一个SYN+ACK包表示可以进行连接,之后客户端再发送一个SYN+ACK包,当这个包发送完成之后,客户端和服务器的连接就算成功了。因此,这个参数导致的结果时向服务器发送SYN包却不对返回的SYN+ACK包进行回应,使服务器保持在一种"半连接"在状态

    • --flood 表示以洪水的方式发送,就是拼了命地发

    • -rand--source 是指定随机来源,意思是假装有很多台主机要和服务器连接,实际上这些主机IP都是伪造的

    • -p 80 指定端口号为80

    • [hostname/ip] 当然就是目标服务器的主机名或是IP地址啦

    Paste_Image.png

    命令执行完一段时间后被我终止了,可以看到,该命令发出去了70000+个包,命令执行期间我尝试访问那个网站,已经是拒绝服务的状态了。由于设置了随机来源,所以我们并不会收到服务器的回应,因此我们看不到任何的回显。当然,如果没有使用-rand--source的话,就可以看到服务器的回应了不过,这样服务器当然也就知道发起攻击的是谁了

    除了发起SYN flood之外,还有各种各样的攻击方式,很多都可以用hping3实现。实际上,hping3并不是一个专门用来执行DDOS攻击的工具,它是一个命令行下使用的TCP/IP数据包组装/分析工具,完整用法如下:

    Paste_Image.png Paste_Image.png Paste_Image.png

    最后其实从严格意义上来说,这并不算DDOS,很明显没有第一个D—分布式,但是,DDOS的基础就是DOS啊,当发起攻击的主机足够多时候,就DOS演变成DDOS了

    相关文章

      网友评论

      本文标题:hping3

      本文链接:https://www.haomeiwen.com/subject/hellrttx.html