hping3
是时候做(gao)一次实(po)验(huai)了~
实验环境:Kali Linux
工具:hping3
目标主机是我们学校里的一个代码在线评测网站,大一时被虐的怒火终于可以发泄出来了!
hping3 -S --flood -rand--source -p 80 [hostname/ip]
先来解释一下这条命令
-
-S 表示发送的是SYN包。
这里涉及到TCP的三次握手,客户端与服务器要建立连接,首先要先由客户端向发服务器发送一个SYN包请求连接,服务器收到客户端发来的SYN包后会回复一个SYN+ACK包表示可以进行连接,之后客户端再发送一个SYN+ACK包,当这个包发送完成之后,客户端和服务器的连接就算成功了。因此,这个参数导致的结果时向服务器发送SYN包却不对返回的SYN+ACK包进行回应,使服务器保持在一种"半连接"在状态 -
--flood 表示以洪水的方式发送,就是拼了命地发
-
-rand--source 是指定随机来源,意思是假装有很多台主机要和服务器连接,实际上这些主机IP都是伪造的
-
-p 80 指定端口号为80
-
[hostname/ip] 当然就是目标服务器的主机名或是IP地址啦
命令执行完一段时间后被我终止了,可以看到,该命令发出去了70000+个包,命令执行期间我尝试访问那个网站,已经是拒绝服务的状态了。由于设置了随机来源,所以我们并不会收到服务器的回应,因此我们看不到任何的回显。当然,如果没有使用-rand--source的话,就可以看到服务器的回应了不过,这样服务器当然也就知道发起攻击的是谁了
除了发起SYN flood之外,还有各种各样的攻击方式,很多都可以用hping3实现。实际上,hping3并不是一个专门用来执行DDOS攻击的工具,它是一个命令行下使用的TCP/IP数据包组装/分析工具,完整用法如下:
Paste_Image.png Paste_Image.png Paste_Image.png最后其实从严格意义上来说,这并不算DDOS,很明显没有第一个D—分布式,但是,DDOS的基础就是DOS啊,当发起攻击的主机足够多时候,就DOS演变成DDOS了