NetStress是一个DDoS攻击和网络压力测试工具。
SF下载地址:http://sourceforge.net/projects/netstressng/
[Downlink href="http://sourceforge.net/projects/netstressng/"]点击下载[/Downlink]
NetStress支持以下攻击方式:
SYN Flood Attacks
+ SYN flood 静态源端口
+ SYN flood 随机源端口
+ SYN flood 静态源IP
+ SYN flood 随机源IP
+ SYN flood 碎片包
ACK Flood Attacks
+ ACK Flood 静态源端口
+ ACK Flood 随机源端口
+ ACK Flood 静态源IP
+ ACK Flood 随机源IP
+ ACK Flood 碎片包
FIN Flood Attacks
+ FIN Flood 静态源端口
+ FIN Flood 随机源端口
+ FIN Flood 静态源IP
+ FIN Flood 随机源IP
+ FIN Flood 碎片包
UDP Flood Attacks
+ UDP flood 静态源端口
+ UDP flood 随机源端口
+ UDP Flood 静态源地址
+ UDP Flood 随机源地址
+ UDP Flood 碎片包
ICMP Flood
+ ICMP Flood 随机所有选项(源地址, ICMP类型, code)
HTTP Flood
+ 无状态 GET Flood
+ 无状态 POST Flood
+ GET Flood 伪造头
+ POST Flood 伪造头
随机 Flood Attacks
+ SYN+UDP+GET Flood
+ ICMP+UDP
+ UDP+PUSH Flood
+ UDP+ICMP Flood
DNS Flood Attacks
+ DNS flood 静态源IP
+ DNS flood 静态欺骗地址
+ DNS flood 随机IP地址
+ DNS 放大攻击
僵尸网络模拟
+ 从类似88.x.x.x.子网发送数据包
+ 限速功能测试
+ 状态数据包检测测试
+ 国家基于欺骗攻击的速率限制功能
+ UDP,SYN, ACK, FIN, ICMP .. 使用已知的国家IP块作为源IP地址做Flood Attacks
他有Python接口也可以命令行下执行。
命令参数:
--saddr, -s: 源地址
--sport, -p: 源端口
--daddr, -d: 目的地址
--dport, -P: 目的端口
--file, -f: 对于DNS服务器列表ampdns洪水的文件的完整路径d
--attack, -a: 攻击类型 (ack, syn, fin, udp, dns, ampdns, igmp, winbomb, win98,get, post, syncook, isssyn)
--process, -n: 进程数
--buffer, -b: UDP数据包大小
--dnsqname, -N: 查询DNS名
--dnsqtype, -t: DNS查询类型 (a, ns, cname, soa, wks, ptr, hinfo, minfo, mx, txt)
--useragent, -u: 对于HTTP GET洪水UserAgent参数
--help, -h: 显示帮助
DNS 攻击命令
# ./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a
SYN 攻击命令
# ./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1
Http Get 攻击命令
# ./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test
Ubuntu安装方法:
# apt-get install libncurses5 libncurses5-dev
# tar xzvf netstress-3.0.7.tar.gz
# cd netstress-3.0.7/
# make menuconfig
# make
# sh compile_all.sh
# ./netstress.fullrandom -help