HULK是一种web的拒绝服务攻击工具。它能够在web服务器上产生许多单一的伪造流量,能绕开引擎的缓存,因此能够直接攻击服务器的资源池。hulk的特别之处在于:对于每一个请求都是独特的,能够绕开引擎的缓存直接作用于服务器的负载。hulk使用的技术:源客户的混淆——通过一个User Agent的已知列表,每http一个请求的用户代理都是随机来自于已知列表。引用伪装——指向请求的referer是伪造的,要么指向主机自己,要么指向主要的已知站点。referer是产生请求的url。粘附性——使用标准的http请求去请求服务器,使用变化的的keep-alive时间窗保持连接建立不使用缓存——这是一个前提。
一、该工具使用的技术
○ 源客户端的混淆 - 这是通过使用已知用户代理的列表来完成的,并且对于构造的每个请求,用户代理是已知列表中的随机值。
○ 参考伪造 - 指向请求的引用者被混淆并指向主机本身或一些主要的预先列出的网站。
○ 粘性 - 使用一些标准的Http命令尝试通过使用具有可变时间窗口的Keep-Alive来请求服务器维护打开的连接
○ no-cache - 这是给定的,但是通过向HTTP服务器请求no-cache,不在专用缓存服务之后的服务器将呈现唯一的页面。
○ URL的唯一转换 - 为了消除缓存和其他优化工具,有自定义参数名称和值,它们随机化并附加到每个请求,使其呈现为唯 一,从而使服务器处理每个事件的响应。
二、使用方法
○ python hulk.py <url>您可以在网址后添加“safe”
○ 出现下图就说明OK了
三、工具只限学习研究使用,不得违法使用
下载地址:https://dl.packetstormsecurity.net/DoS/hulk.zip