NetStress是一个DDoS攻击和网络压力测试工具。

SF下载地址:http://sourceforge.net/projects/netstressng/

NetStress支持以下攻击方式:

SYN Flood Attacks

+ SYN flood 静态源端口

+ SYN flood 随机源端口

+ SYN flood 静态源IP

+ SYN flood 随机源IP

+ SYN flood 碎片包

ACK Flood Attacks

+ ACK Flood 静态源端口

+ ACK Flood 随机源端口

+ ACK Flood 静态源IP

+ ACK Flood 随机源IP

+ ACK Flood 碎片包

FIN Flood Attacks

+ FIN Flood 静态源端口

+ FIN Flood 随机源端口

+ FIN Flood 静态源IP

+ FIN Flood 随机源IP

+ FIN Flood 碎片包

UDP Flood Attacks

+ UDP flood 静态源端口

+ UDP flood 随机源端口

+ UDP Flood 静态源地址

+ UDP Flood 随机源地址

+ UDP Flood 碎片包

ICMP Flood

+ ICMP Flood 随机所有选项(源地址, ICMP类型, code)

HTTP Flood

+ 无状态 GET Flood

+ 无状态 POST Flood

+ GET Flood 伪造头

+ POST Flood 伪造头

随机 Flood Attacks

+ SYN+UDP+GET Flood

+ ICMP+UDP

+ UDP+PUSH Flood

+ UDP+ICMP Flood

DNS Flood Attacks

+ DNS flood 静态源IP

+ DNS flood 静态欺骗地址

+ DNS flood 随机IP地址

+ DNS 放大攻击

僵尸网络模拟

+ 从类似88.x.x.x.子网发送数据包

+ 限速功能测试

+ 状态数据包检测测试

+ 国家基于欺骗攻击的速率限制功能

+ UDP,SYN, ACK, FIN, ICMP .. 使用已知的国家IP块作为源IP地址做Flood Attacks

他有Python接口也可以命令行下执行。

命令参数:

 

--saddr,     -s:  源地址

 

--sport,     -p:  源端口

 

--daddr,     -d:  目的地址

 

--dport,     -P:  目的端口

 

--file,      -f:  对于DNS服务器列表ampdns洪水的文件的完整路径d

 

--attack,    -a:  攻击类型 (ack, syn, fin, udp, dns, ampdns, igmp, winbomb, win98,get, post, syncook, isssyn)

 

--process,   -n:  进程数

 

--buffer,    -b:  UDP数据包大小

 

--dnsqname,  -N:  查询DNS名

 

--dnsqtype,  -t:  DNS查询类型 (a, ns, cname, soa, wks, ptr, hinfo, minfo, mx, txt)

 

--useragent, -u:  对于HTTP GET洪水UserAgent参数

 

--help,      -h:  显示帮助

 

DNS 攻击命令

 

# ./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a

 

 

 

SYN 攻击命令

 

# ./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1

 

 

 

Http Get 攻击命令

 

# ./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test

 

 

 

Ubuntu安装方法:

 

# apt-get install libncurses5 libncurses5-dev

 

# tar xzvf netstress-3.0.7.tar.gz

 

# cd netstress-3.0.7/

 

# make menuconfig

 

# make

 

# sh compile_all.sh

 

# ./netstress.fullrandom -help

 

转载文章请注明,转载自:小马's Blog https://www.i0day.com

本文链接: https://www.i0day.com/1625.html