NetStress是一个DDoS攻击和网络压力测试工具。

SF下载地址:http://sourceforge.net/projects/netstressng/

直接下载地址: https://s.yunio.com/17Tx4z

NetStress支持以下攻击方式:

SYN Flood Attacks

  • SYN flood 静态源端口
  • SYN flood 随机源端口
  • SYN flood 静态源IP
  • SYN flood 随机源IP
  • SYN flood 碎片包

ACK Flood Attacks

  • ACK Flood 静态源端口
  • ACK Flood 随机源端口
  • ACK Flood 静态源IP
  • ACK Flood 随机源IP
  • ACK Flood 碎片包

FIN Flood Attacks

  • FIN Flood 静态源端口
  • FIN Flood 随机源端口
  • FIN Flood 静态源IP
  • FIN Flood 随机源IP
  • FIN Flood 碎片包

UDP Flood Attacks

  • UDP flood 静态源端口
  • UDP flood 随机源端口
  • UDP Flood 静态源地址
  • UDP Flood 随机源地址
  • UDP Flood 碎片包

ICMP Flood

  • ICMP Flood 随机所有选项(源地址, ICMP类型, code)

HTTP Flood

  • 无状态 GET Flood
  • 无状态 POST Flood
  • GET Flood 伪造头
  • POST Flood 伪造头

随机 Flood Attacks

  • SYN+UDP+GET Flood
  • ICMP+UDP
  • UDP+PUSH Flood
  • UDP+ICMP Flood

DNS Flood Attacks

  • DNS flood 静态源IP
  • DNS flood 静态欺骗地址
  • DNS flood 随机IP地址
  • DNS 放大攻击

僵尸网络模拟

  • 从类似88.x.x.x.子网发送数据包
  • 限速功能测试
  • 状态数据包检测测试
  • 国家基于欺骗攻击的速率限制功能
  • UDP,SYN, ACK, FIN, ICMP .. 使用已知的国家IP块作为源IP地址做Flood Attacks

他有Python接口也可以命令行下执行。

命令参数:

--saddr, -s: 源地址

--sport, -p: 源端口

--daddr, -d: 目的地址

--dport, -P: 目的端口

--file, -f: 对于DNS服务器列表ampdns洪水的文件的完整路径d

--attack, -a: 攻击类型 (ack, syn, fin, udp, dns, ampdns, igmp, winbomb, win98,get, post, syncook, isssyn)

--process, -n: 进程数

--buffer, -b: UDP数据包大小

--dnsqname, -N: 查询DNS名

--dnsqtype, -t: DNS查询类型 (a, ns, cname, soa, wks, ptr, hinfo, minfo, mx, txt)

--useragent, -u: 对于HTTP GET洪水UserAgent参数

--help, -h: 显示帮助

DNS 攻击命令

./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a

SYN 攻击命令

./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1

Http Get 攻击命令

./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test

Ubuntu安装方法:

apt-get install libncurses5 libncurses5-dev

tar xzvf netstress-3.0.7.tar.gz

cd netstress-3.0.7/

make menuconfig

make

sh compile_all.sh

./netstress.fullrandom -help

Comments
Write a Comment