'UDP Flood'에 해당되는 글 4건

  1. 2009.08.13 HGod(HUC DoS Tool) 사용법 (5)
  2. 2009.07.29 UDP Flooder 툴 활용 DDoS 공격 (72)
  3. 2009.07.23 [DDoS] NetBot Attacker VIP version 6.0 (5)
2009.08.13 22:32

HGod(HUC DoS Tool) 사용법

HGod --- HUC DoS Tool V0.51 版功能改进:

1. 增加了ICMP/UDP/IGMP Flood发包时的随机产生数据包大小的选项。
2. 调整了SYN Flood的线程参数及延时控制。


=====================================================================

功能介绍

1. 具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项。
2. 只运行在Win2000/XP以上版本的Windows系统里。
3. 能够用来测试网络安全产品或者常见操作系统的抗拒绝服务性能。
4. 经过测试SYN Flood能够达到每秒50000个连接请求。
5. 杀伤力强大, 一个SYN Flood线程足以让Win2000 IIS连接数占满而无法访问。
6. 使用参数比较多, 自己慢慢摸索, 请不要使用本软件用于破坏行为。

=====================================================================

使用说明

d:\>hgod
============================== HUC DoS Tool V0.51 =============================
================= By Lion, Welcome to http://www.cnhonker.com =================

[Usage:]
  hgod <Target> <StartPort[-EndPort]|Port1,Port2,Port3...> [Option]
  <Target>       Flooding Host IP|Hostname.
  <StartPort>    Flooding Host Port. Port Num must <100.

[Option:]
  -a:AttackTime  The Time(minute) of Attack. Set 0 for Always. Default is 0.
  -b:Packsize    The Size of Packet, for UDP/ICMP/IGMP Mode. Default is 1000.
                 Set 0 to Random.
  -d:Delay       Delay of Send Packet, for UDP/ICMP/IGMP Mode. Default is 10ms.
  -l:Speed       Your Network Link Speed(?M). Default is 100M.
                 Set 0 to no Restrict no Delay Mode, Set >100 to Horror Mode.
  -m:Mode        Attack Mode, Use SYN/DrDoS/UDP/ICMP/IGMP. Default is SYN.
  -n:Num         Only for SYN/DrDoS Mode, Change SourceIP, Set Num to 1-65535.
  -p:SourcePort  Set SourcePort, Default is Random. DrDoS Mode mast be set.
  -s:SourceIP    Set SourceIP, Default is Random. DrDoS Mode mast be set.
  -t:Thread      The Threads Num for Flooding, Max is 100, Default is 5.


1. 使用参数说明

  <Target>
  为对方的IP或者域名, 如果使用域名, 将每隔一定时间程序自动检测该域名的IP是否改变并更新目标IP。

  <StartPort>
  为要测试的目标主机端口, 多个端口用","符号分隔, 对SYN/DrDos/UDP/IGMP模式有效, ICMP模式请随便填写一个。

  -a:AttackTime  
  设置攻击测试时间(分钟), 设置0为无时间限制, 默认为0。

  -b:Packsize    
  设置UDP/ICMP/IGMP攻击测试模式的数据包大小, 默认是1000, 设置0为随机产生数据包的大小。

  -d:Delay       
  设置UDP/ICMP/IGMP攻击测试模式发送两个数据包之间的延时(毫秒), 默认是10毫秒。

  -l:Speed       
  可以通过网络连接速度(?M)来判断你自己的网络和机器能够承受的攻击测试线程序及强度, 默认是100M。设置0为无限制的模式, 设置大于100为恐怖级的测试. (恐怖级? 自己试试就知道了:) 。
            
  -m:Mode        
  攻击测试的模式, 分别有SYN/DrDos/UDP/ICMP/IGMP, 默认是SYN模式。

  -n:Num         
  只对SYN/DrDos模式有效, 为源IP的变化范围, 一个c段内变化设为255, 一个b段内变化设为65535。(一般不用此功能) 。

  -p:SourcePort
  指定数据包的源端口, 默认为随机产生源端口。

  -s:SourceIP
  指定源IP地址, 默认为随机产生, DrDos模式需要指定。

  -t:Thread   
  指定发送数据包的线程数。最多支持100个线程(当然, 要你的CPU够快才行:), 默认是5个线程。


2. 使用举例

  a. SYN Flood  
  d:\>hgod 192.168.7.1 21,25,80,135,139,445 -t:10

  b. DrDos
  d:\>hgod 192.168.7.1 80 -m:drdos -t:10 -s:192.168.7.2 -n:200

  c. UDP Flood
  d:\>hgod 192.168.7.1 137,138,445,3456,4000 -m:udp -t:10

  d. ICMP Flood
  d:\>hgod 192.168.7.1 1 -m:icmp -t:10

  e. IGMP Flood
  d:\>hgod 192.168.7.1 139 -m:igmp -t:10

=====================================================================
저작자 표시
신고

Trackback 0 Comment 5
  1. 2009.08.13 22:34 address edit & del reply

    비밀댓글입니다

  2. 2011.09.27 15:58 address edit & del reply

    비밀댓글입니다

  3. 2012.06.19 02:48 address edit & del reply

    비밀댓글입니다

  4. 2012.07.14 17:23 address edit & del reply

    비밀댓글입니다

  5. Favicon of http://214 2124 2015.06.14 17:13 신고 address edit & del reply

    https://www.dropbox.com/sh/d4st6psjqr7ep28/AAC9naD_pPdcSDjsXFv98xT9a?dl=0 << 파합X 툴모음 DrDos포함

2009.07.29 00:37

UDP Flooder 툴 활용 DDoS 공격

네트워크 장비 또는 서버를 구축 후 차단에 대한 룰을 적용한 후 간단히 UDP Flood Attack 차단에 대한 결과를 확인하기에 쓸만한 툴이 있다.

NetTool 또는 UDP Flooder 등과 같은 것을 이용하면 간단하면서도 손쉽게 테스트 할 수 있다.

아래는 UDP Flooder Tool 을 활용하여 UDP Flooding Attack 를 시도해 보는 과정이다.


첨부된 프로그램을 다운받아서 실행하면 위와 같은 화면이 나오게 된다.
(단, 다른 목적이 아닌 테스트 용도로 사용하기를 권장한다. 무리한 목적으로 사용시 문제의 소지가 있으니 주의!)


패킷 목적지 대상의 IP 또는 호스트 주소와 포트번호를 기입한다. 원하는 특정 포트로 전송이 가능하다.

그리고 스피드는 패킷의 전송 속도를 지정할 수 있다.

그런 후 Go 버튼을 클릭하면 지정된 대상으로 UDP 패킷을 전송하게 된다.


전송되는 데이터를 기본적으로 Text 에서 ***** UDP Flood. Server stress test ***** 를 전송하게 된다.

전송되는 패킷의 량을 증가하기 위해서 From file 옵션을 선택하고 전송하려는 데이터가 저장된 텍스트 파일을 선택하면 된다.


위와 같이 대량의 데이터를 텍스트 파일로 저장 후 해당 데이터를 UDP 패킷의 데이터로 전송할 수 있다.

해당 패킷을 수신하는 측에서는 대량의 패킷을 수신하게되며 DoS 공격에 더 큰 영향을 미치게 된다.

또한, 여러대를 통해 공격을 시도하면 DDoS 공격의 결과를 초래할 수도 있다.


공격을 받는 쪽에서는 위와 같이 패킷이 탐지된다.

이 량이 커져서 네트워크 대역폭을 가득 채우게 될 경우 서비스 거부 공격이 성공하게 된다.


동일한 조건으로 실제 서버에 공격을 시도하여 Wireshark 을 이용하여 패킷을 스니핑 한 모습이다.

아래 첨부된 문서와 페이지를 참조하여 실제 보안 또는 공격 회비에 대한 방어책을 수립하도록 해야할 것이다.


UDP Flood Attack : http://www.javvin.com/networksecurity/UDPFloodAttack.html

저작자 표시
신고

Trackback 0 Comment 72
  1. 이전 댓글 더보기
  2. guest 2014.01.23 08:52 신고 address edit & del reply

    xcvdfg10@naver.com 으로 보내주실수있나요? ㅠ

  3. 부탁.. 2014.02.21 23:49 신고 address edit & del reply

    touo_96@naver.com 부탁드립니다

  4. 보안공부 2014.09.25 20:21 신고 address edit & del reply

    보안공부 하는 학생입니다.파일좀 부탁드려요~ kkkhyunmo@nate.com

  5. 리눅스버전 2014.10.07 13:34 신고 address edit & del reply

    보내주신 윈도우 버전은 받았는데 혹시 리눅스 버전 있으면 추가로 부탁드립니다

  6. 보안공부 2014.10.09 21:43 신고 address edit & del reply

    보안공부 하는 학생인데 파일구하기가 어렵네요 파일좀 부탁드립니다 blue05002@naver.com

  7. 2014.11.13 20:47 address edit & del reply

    비밀댓글입니다

  8. 김정길 2015.03.24 02:12 신고 address edit & del reply

    안녕하세요. 프로그램이 꼭 필요해서 그러는데요, 저도 보한쪽 공부하고 있어서요.
    좀 부탁좀 드릴께요.^^ nowdate@naver.com 입니다.^^

  9. 칼리리눅스 2015.05.30 21:09 신고 address edit & del reply

    vvalstjd@naver.com으로보내주세요;;

  10. 그만해 2015.06.13 01:48 신고 address edit & del reply

    고만해, 미친 놈들아! 그렇게 툴이 가지고싶나;;
    정 필요하면 구글에 검색해서 소스 얻어서 컴파일하던가;

  11. 에휴 2015.11.09 11:31 신고 address edit & del reply

    댓글을 보고 하도 기가쳐서 그렇게 구하기 어려운 툴인가 하고 구글검색했다.
    그냥 3분만에 공식홈페이지에서 다운받을 수 있는데 이걸 못하는건....
    보안공부를 한다는 사람이 이정도 검색실력도 없어서는 그냥 다른쪽을 공부해보라고 하고싶다;

    그리고 댓글들 보면 나이어린 애들이 이걸로 장난치고 싶은모양인데 하다가 걸리면
    쇠고랑 차니까...그만두시길

  12. Favicon of http://sdfsdasdas 칼라리눅스 2016.03.11 19:49 신고 address edit & del reply

    구글에 찾아봐도 없읍니다 혹시 죄송하지만 링크 주실수있나요 비밀 댓글로요 ?>

    • 헤에... 2016.03.20 15:11 신고 address edit & del

      요즘 리눅스는 칼라인가보네요?
      칼리를 말하려 그랬을지도.

  13. 현서 2016.04.14 15:26 신고 address edit & del reply

    goh0430@naver.com
    보내주세요.

  14. 2016.06.16 09:29 address edit & del reply

    비밀댓글입니다

  15. 라미 2016.11.20 22:23 신고 address edit & del reply

    yuehao012@naver.com
    좀보내주세여 ㅠㅠㅠ

  16. Favicon of http://blogger.pe.kr Tae-Ho 2017.02.22 08:46 신고 address edit & del reply

    감사합니다~

  17. 123 2017.03.13 20:33 신고 address edit & del reply

    저도 좀 보내주세요 ㅠㅜㅠ
    hajungho000@naver.com

  18. 여니 2017.06.10 12:42 신고 address edit & del reply

    저도 보내주실 수 있을까요 ㅠㅠ 보안공부하는 학생입니다 ㅜㅜ parkhy0321@naver.com

  19. 이성래 2017.07.21 17:07 신고 address edit & del reply

    tjdfo6089@naver.com 보내주시면 감사하겟습니다

  20. 윤성영 2017.07.28 00:34 신고 address edit & del reply

    안녕하세요 보안관련스터딩하는 학생입니다 offixx@naver.com 부탁드려도될지여쭤봅니다

  21. 키즈 2017.08.22 12:06 신고 address edit & del reply

    댓글들 한심들 해서 남깁니다. 딱 검색 키워드만 드릴께요. udp ddos attack tool
    자 이거가지고 뻘짓하면 철컹철컹 아시죠? 영어로 되있어서 모르시겠으면 영어공부 하시고요.
    보안쪽 공부하신다는 분이 영어못하시면 힘듭니다. 프로그래밍이라는거 자체가 그렇지만, 보안쪽은 국내 자료가 거의 없기 때문에 영어 모르시면 힘들어요.
    그러니까 초딩분들은 영어공부나 하세요.
    @주인장분 거슬리시면 이 댓글은 삭제하셔도 됩니다. 고생하시네요...
    @@아참 저 다운로드 받은 프로그램에 바이러스나 랜섬웨어가 탑재되어 있는 경우는 책임 못집니다. 각자 알아서 책임지시고, 그런 면에서 소스를 받는게 안전하지요.

2009.07.23 09:56

[DDoS] NetBot Attacker VIP version 6.0

NetBot Attacker VIP version 6.0

최근 출시된 버젼입니다. 최신 공격에 대응을 위한 장비 증설 작업 후 테스트 과정에 활용중 입니다.

국내 보안상 조치인 것으로 보이는 소프트웨어 제공 일부 중국 사이트 아이피 차단 조치 및 국내 ISP 네임서버에서 도메인 아이피를 127.0.0.1 로 강제 셋팅한 상태가 있어 정상적으로 접속을 위해서는 DNS 서버와 해외 Proxy 서버를 활용하여 접속이 가능할 수 있습니다.

출처 : http://www.nbddos.com

저작자 표시
신고

Trackback 0 Comment 5
  1. 2012.11.14 21:24 address edit & del reply

    비밀댓글입니다

  2. 2014.12.07 13:31 address edit & del reply

    비밀댓글입니다

  3. ? 2015.05.22 18:46 신고 address edit & del reply

    david05264@naver.com 부탁드립니다 ㅎ

  4. 2015.11.23 23:51 address edit & del reply

    비밀댓글입니다

  5. 2016.12.10 01:27 address edit & del reply

    비밀댓글입니다