侧边栏壁纸
博主头像
WinJay博主等级

博观而约取 厚积而薄发

  • 累计撰写 340 篇文章
  • 累计创建 169 个标签
  • 累计收到 2 条评论

目 录CONTENT

文章目录

简易的Dos网站压力测试

WinJay
2022-11-28 / 0 评论 / 0 点赞 / 41 阅读 / 802 字 / 正在检测是否收录...
温馨提示:
本文最后更新于 2022-11-28,若内容或图片失效,请留言反馈。部分素材来自网络,若不小心影响到您的利益,请联系我们删除。

简易的Dos网站压力测试

image-20221128161720718

https://blog.csdn.net/weixin_45739505/article/details/108269611

image-20221014151622689

image-20221014151525600

获取想测试网站的IP

我们需要将被测试(攻击)网站的IP为Dos备用。

使用ping命令获取IP
在命令提示符(终端)中输入ping (将被测试(攻击)网站的网址)。

image-20221014152424286

(或者)2. 使用whatweb命令获取IP

在命令提示符(终端)中输入whatweb (将被测试(攻击)网站的网址)。

image-20221014152354890

使用pentmenu程序

在命令提示符(终端)中使用cd命令步步找到pentmenu文件夹解压后的位置,用ls打开文件夹并选择其中的shell script文件pentmenu即可进入程序。
(或者)找到位置打开文件夹后直接将script文件pentmenu拖入命令提示符(终端)中,回车进入程序。

image-20221014152654137

介绍下1~12的Dos形式

`### 注意:标注了洪水的可能会反而占满自己的流量,如无特殊情况建议使用未标注洪水的选项。`

ICMP Echo Flood
#(洪水)通过不是自己主机的IP发送大量的ICMP消息给服务器,导致服务器不能处理其他请求。
ICMP Blacknurse
#(洪水)基于ICMP Type 3 code 3数据包形成的DOS攻击,可导致服务器超载.
TCP SYN Flood
#(洪水)利用TCP缺陷,向服务器发送大量伪造发出IP的文件,占满服务器连接队列,导致服务器不能处理其他请求。
TCP ACK Flood
#(洪水)发送非法报文使服务器拒绝导致沾满服务器负载。
TCP RST Flood
#(洪水)通过更改TCP协议中的比特位来关闭一个TCP会话。
TCP XMAS Flood
#(洪水)通过发送这种修改后的数据包来扫描服务器端口状态,后争对发现漏洞攻击。
UDP Flood
#(洪水)发送大量UDP小数据包冲击服务器导致整个网段瘫痪。
SSL DOS
# 与服务器建立比原有更多更多的SSL连接,从而加重服务器的负担。
Slowloris
# 利用Web Server的漏洞,直接造成服务器拒绝服务。
IPsec DOS
# 通过更改ipsec协议包使服务器拒绝服务。
Distraction Scan
# 分散式扫描(具体资料较少,没有实践过)。
DNS NXDOMAIN Flood
#(洪水)给服务器发送不准确且不必打开的数据包导致占满服务器资源。

在选择完模式后,按照指示输入内容:

  • Enter target IP/hostname:输入被测试(攻击)网站IP(第3步内容)。
  • Enter Source IP, or [r]andom or [i]nterface IP (default):输入测试(攻击)发出方IP,[r]随机,[i]接口IP。
  • Enter target port :输入被攻击网站(开放)端口(http大部分为80端口,https大部分为443端口)。
  • Enter number of connections to open:输入要发送数据包数量(看服务器性能决定)。
0

评论区