一、DDos 攻擊
首先,打開一個命令行
輸入以下命令:
git clone https://github.com/Andysun06/ddos
提示如圖所示
這樣,用于 DDos 的數(shù)據(jù)包就已經(jīng)下載到了你的 Kali上
下面,進(jìn)入你所下載的 DDos 文件夾,輸入命令(注意大小寫):
cd ddos
本文用于演示的 kali 是 2020 年版本,用 python 執(zhí)行ddos-p2.py,輸入命令:
python ddos-p2.py
界面會如下圖所示:
然后輸入攻擊對象的 IP
再打開一個命令行窗口:
輸入命令:
ping andysun06.gitee.io
即可獲得攻擊對象的 IP 地址。(獲取 IP 后 Ctrl+C 可以結(jié)束 ping)
然后回到剛剛的命令行窗口,輸入 ping 到的 IP 地址
Attack Port 即攻擊端口,一般服務(wù)器默認(rèn)為 80
Attack Speed 即攻擊速度,數(shù)值越大越快,最大不能超過 1000
按下回車,如果出現(xiàn)以下界面,即代表已經(jīng)開始向該 IP 發(fā)起 DDos 攻擊,也就成功了。
二、CC 攻擊
首先打開一個命令行窗口
先獲得 root 權(quán)限,輸入以下命令:
sudo su
然后輸入你的賬號密碼(注意:輸入后不會顯示出來,不用擔(dān)心是否輸入進(jìn)去,在輸完后按回車,如果輸入成功就會獲得 root 權(quán)限)
然后輸入以下命令:
ab -n 參數(shù)1 -c 參數(shù)2 網(wǎng)站地址
參數(shù)一是并發(fā)數(shù)(請求的用戶量)
參數(shù)二是發(fā)送總量(請求的總次數(shù))
參數(shù) 1,參數(shù) 2 和網(wǎng)站地址由自己設(shè)置,這里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 為例:
出現(xiàn)如上界面即代表已經(jīng)對目標(biāo)網(wǎng)址開始了 CC 攻擊,如果出現(xiàn)如下界面,即代表 CC 攻擊完成:
三、ARP
首先,ARP 欺騙需要用到 dsniff 數(shù)據(jù)包(arpspoof 是 dsniff 的一個附屬工具,所以我們需要安裝的是 dsniff),安裝命令如下:
apt-get install dsniff
當(dāng)然,有可能會遇到部分?jǐn)?shù)據(jù)包安裝錯誤的情況,如果你遇到了這種情況,可以參考這個博文:Kali Linux 2020 中使用 arpspoof
如果你已經(jīng)安裝了 dsniff 數(shù)據(jù)包,就可以開始 ARP 欺騙了,首先,通過以下命令確定你的網(wǎng)卡名稱和 IP 地址:
ifconfig
然后嗅探你所在 WLAN 下所有設(shè)備的 IP 地址,命令如下:
fping -g 本機(jī)IP地址/24
例如我的 IP 是 192.168.0.101,命令就是fping -g 192.168.0.101/24
我的手機(jī),IP 位 192.168.0.100 就出現(xiàn)在了這里,我們就拿我的手機(jī)作為攻擊目標(biāo).
先獲得 root 權(quán)限,輸入以下命令:
sudo su
然后輸入你的賬號密碼(注意:輸入后不會回顯出來,不用擔(dān)心是否輸入進(jìn)去,在輸完后按回車,如果輸入成功就會獲得 root 權(quán)限)
然后輸入以下命令:
arpspoof -i 你的網(wǎng)卡名稱 -t 攻擊目標(biāo)的IP地址 攻擊目標(biāo)的網(wǎng)關(guān)地址
網(wǎng)卡名稱的查看上文已經(jīng)提過,我以我的網(wǎng)卡為例,名稱是eth0,攻擊目標(biāo)就是我的手機(jī),IP 是192.168.0.100,手機(jī)的網(wǎng)關(guān)就是 192.168.0.1(就是 IP 的最后一位改為 1),于是我的攻擊命令就是:
arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
按下回車,如果出現(xiàn)下圖回顯,就說明正在攻擊
現(xiàn)在,我的手機(jī)雖然可以上網(wǎng),但是速度慢的出奇,幾分鐘都打不開一個網(wǎng)頁圖片,這就說明我們的 ARP 欺騙成功了。
如果你想停止攻擊,就按下Ctrl+Z,攻擊就停止了。