NetStress是一个DDoS攻击和网络压力测试工具。
SF下载地址:http://sourceforge.net/projects/netstressng/
直接下载地址: https://s.yunio.com/17Tx4z
NetStress支持以下攻击方式:
SYN Flood Attacks
- SYN flood 静态源端口
- SYN flood 随机源端口
- SYN flood 静态源IP
- SYN flood 随机源IP
- SYN flood 碎片包
ACK Flood Attacks
- ACK Flood 静态源端口
- ACK Flood 随机源端口
- ACK Flood 静态源IP
- ACK Flood 随机源IP
- ACK Flood 碎片包
FIN Flood Attacks
- FIN Flood 静态源端口
- FIN Flood 随机源端口
- FIN Flood 静态源IP
- FIN Flood 随机源IP
- FIN Flood 碎片包
UDP Flood Attacks
- UDP flood 静态源端口
- UDP flood 随机源端口
- UDP Flood 静态源地址
- UDP Flood 随机源地址
- UDP Flood 碎片包
ICMP Flood
- ICMP Flood 随机所有选项(源地址, ICMP类型, code)
HTTP Flood
- 无状态 GET Flood
- 无状态 POST Flood
- GET Flood 伪造头
- POST Flood 伪造头
随机 Flood Attacks
- SYN+UDP+GET Flood
- ICMP+UDP
- UDP+PUSH Flood
- UDP+ICMP Flood
DNS Flood Attacks
- DNS flood 静态源IP
- DNS flood 静态欺骗地址
- DNS flood 随机IP地址
- DNS 放大攻击
僵尸网络模拟
- 从类似88.x.x.x.子网发送数据包
- 限速功能测试
- 状态数据包检测测试
- 国家基于欺骗攻击的速率限制功能
- UDP,SYN, ACK, FIN, ICMP .. 使用已知的国家IP块作为源IP地址做Flood Attacks
他有Python接口也可以命令行下执行。
命令参数:
--saddr, -s: 源地址
--sport, -p: 源端口
--daddr, -d: 目的地址
--dport, -P: 目的端口
--file, -f: 对于DNS服务器列表ampdns洪水的文件的完整路径d
--attack, -a: 攻击类型 (ack, syn, fin, udp, dns, ampdns, igmp, winbomb, win98,get, post, syncook, isssyn)
--process, -n: 进程数
--buffer, -b: UDP数据包大小
--dnsqname, -N: 查询DNS名
--dnsqtype, -t: DNS查询类型 (a, ns, cname, soa, wks, ptr, hinfo, minfo, mx, txt)
--useragent, -u: 对于HTTP GET洪水UserAgent参数
--help, -h: 显示帮助
DNS 攻击命令
./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a
SYN 攻击命令
./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1
Http Get 攻击命令
./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test
Ubuntu安装方法: