ddos攻击教程(最简单的ddos攻击教程)
本文使用的是Kali Linux的2020-4-installer-amd64版本,其他版本的兼容性将尽快进行测试。如果您想快速了解您所使用的版本是否兼容,请自行搜索。首先,打开一个命令行窗口。
输入以下命令:git clone ddos
。提示如图所示。这样,用于DDoS的数据包就已经下载到了您的Kali上。接下来,进入您下载的DDoS文件夹,输入命令(注意大小写):python ddos-p2.py
。界面会如下图所示。
然后输入攻击对象的IP地址(本教程以我的博客为例)。再打开一个命令行窗口,输入命令:ping
加上攻击对象的IP地址,即可获得攻击对象的IP地址。然后回到刚刚的命令行窗口,输入ping
加上获取到的IP地址。
Attack Port即攻击端口,一般服务器默认为80(更多内容请自行搜索)。Attack Speed即攻击速度,数值越大越快,最大不能超过1000。按下回车,如果出现以下界面,即代表已经开始向该IP发起DDoS攻击,也就是攻击成功了。
二、CC攻击。首先打开一个命令行窗口。先获取root权限,输入以下命令:su
。然后输入您的账号密码。然后输入以下命令:./cc.sh
。参数一是并发数(请求的用户量),参数二是发送总量(请求的总次数)。参数1、参数2和网站地址由自己设置,这里以1000、1000为例。
如果出现如上界面,即代表已经对目标网址开始了CC攻击,如果出现如下界面,即代表CC攻击完成。
三、ARP欺骗。首先,ARP欺骗需要用到dsniff数据包(arpspoof是dsniff的一个附属工具,所以我们需要安装的是dsniff)。安装命令如下:apt-get install dsniff
。当然,有可能会遇到部分数据包安装错误的情况,如果您遇到了这种情况,可以参考这篇博文:Kali Linux 2020中使用arpspoof。如果您已经安装了dsniff数据包,就可以开始ARP欺骗了。首先,通过以下命令确定您的网卡名称和IP地址。
然后嗅探您所在WLAN下所有设备的IP地址,命令如下:fping -g 192.168.0.101/24
。例如,我的IP是192.168.0.101,命令就是fping -g 192.168.0.101/24
。我的手机,IP为192.168.0.100,就出现在了这里。我们以我的手机作为攻击目标。先获取root权限,输入以下命令:su
。
然后输入您的账号密码。然后输入以下命令:arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
。网卡名称的查看在前文已经提到,我以我的网卡为例,名称是eth0,攻击目标就是我的手机,IP是192.168.0.100,手机的网关就是192.168.0.1(即IP的最后一位改为1)。于是,我的攻击命令就是。