Chinaunix首页 | 论坛 | 博客
  • 博客访问: 134681
  • 博文数量: 47
  • 博客积分: 2525
  • 博客等级: 少校
  • 技术积分: 630
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-21 20:36
文章分类

全部博文(47)

文章存档

2009年(1)

2008年(46)

我的朋友

分类: LINUX

2008-11-08 11:17:07

这里介绍一个DDos攻击工具中令人恐惧的一款——TFN。下载地址:
http://www.blacksheepnetworks.com/security/hack/tech...
实际上,TFN的升级版TFN2K早已出现,并且被用于Yahoo!、Microsoft等网站的大规模DDos攻击上,导致它们长时间停止服务,TFN2K的开发者也声名鹊起。但是经过我的测试,网上找到的那个26.5KB版的TFN2K根本无法发送攻击数据,所以只好放弃而改用TFN。

一、编译
将下载包解压:
tar xvf tfn.tgz

然后进入TFN目录,执行make即可。

二、攻击过程
1.一对一PK:
如果你现在只有这一台电脑,就只好使用1v1攻击了。不过对于一般的个人电脑,这种Dos攻击足以让对方死机。
首先你需要将你的IP地址写在一个文件里(这里利用命令行的cat命令生成):

cat >“list.txt" <<"EOF"
your ip
EOF


然后,执行./td,开启服务进程。接着执行./ftn,查看相关选项。TFN的选项不多,容易操作:
./tfn iplist type [ip] [port]
其中,iplist就是刚刚创建的list.txt文件,存有本机的IP;常用type有以下几种:
0 停止攻击(发善心的时候用)
1 UDP方式攻击
2 SYN/ACK方式攻击
3 ICMP/PING方式攻击
然后是[ip],即被攻击者的IP,以及[port],即端口号(0为任意)。

好了,介绍了到这该开始实战演练了!首先你必须知道对方的IP,否则什么都无从谈起。然后可以执行下面的指令:

./tfn list.txt 2 xxx.xxx.xxx.xxx yyy


其中,xxx.xxx.xxx.xxx为被攻击者的IP。yyy为端口号,推荐值为445。此命令对对方445端口大量发送SYN数据包,造成对方电脑忙于回应,最终导致死机。经本人测试,命令执行后本机几乎没有多少负载,而对方马上就会感到电脑极卡,防火墙报告445端口遭到攻击但无能为力。这时候查看攻击源会发现指向很多不明IP,这是因为TFN伪造了数据包造成的。

还可以使用ICMP攻击方式,发送大量ping到目标机器:

./tfn list.txt 3 xxx.xxx.xxx.xxx yyy


x、y的含义同上。此方法也会导致对方机器死机。

如果觉得已经差不多了,可以执行下面的指令停止攻击:

./tfn list.txt 0 xxx.xxx.xxx.xxx



2.进行DDos攻击:
有时候对方可能是服务器或者其它配置非常高的电脑,单独的Dos攻击无法对其产生较大影响,这时就要多台电脑同时发动攻击。方法也很简单,只要将那个编译好的td文件拷贝到其它电脑上运行,然后在自己的list.txt里添加那台电脑的IP即可。

声明:本文仅供学习研究之用,不得用于其它用途。因攻击他人造成的法律责任,后果自负。



下面是我找到的 tfn2k   不管用,不过挂上来大家研究研究吧  

软件用的是最有名的DDOS,首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT Linux进行测试,本次攻击测试我使用的是FEDORA CORE3。  开始设置服务器:
  解压 tar -zxvf tfn2k.tgz
  1.安装TFN2K
  TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的Linux需要不同的设置。
  先修改src/ip.h
  注释掉以下部分,否则编译出错。
  /*strUCt in_addr
  {
  unsigned long int s_addr;
  };*/
  然后make进行编译
  编译时会提示你输入服务器端进行密码设置8-32位,(攻击的时候需要输入密码)编译后会出现两个新的执行文件td 和tfn,其中td是守护进程,也是客户机的使用进程。而tfn是服务器控制进程,如果想攻击别人就必需先起动td这个进程,然后再运行服务器进程,否则攻击无效,更改密码可以执行mkpass进行更改。最后在所有的客户机中安装并运行td(需要ROOT权限),并且在服务器上建立一个文本文件,文件中记录所有的客户机IP地址(用VI编辑一个就可行了),格式为:
  192.168.0.1
  192.168.0.2
  192.168.0.3
  IP
  IP
  .....
  然后在主服务器上运行./tfn
  2.DDOS攻击实现
  ./tfn直接回车大家可以看到一些参数,英文好的朋友估计不用我来多讲了
  格式./tfn <参数>
  无用的参数我们不提,我们来说攻击用的
  -f 这个参数后面跟刚才所写的文本文件名,就是真正实现DDOS攻击,而不是DOS
  -h DOS攻击,也就是单机,一对一的攻击 后面跟一个主机或IP地址
  -p 后面指定一个端口,不用说了
  -c 最关键的参数,一共有11个选相
  0 - 停止攻击,发善心用的
  1 - 反欺骗等级设定 ,因为TFN这个工具在攻击的时候所发出的数据包是带有源地址的,但是源地址是随机的,也就是说地址不是你自给的,所以不用担心警察抓,哈哈
  2 - 改编数据包的包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。
  3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。
  4 - UDP洪水攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个ICMP不可到达的信息返回,增加了攻击的能力。
  5 - SYN洪水攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力,是标准的拒绝服务攻击.
  6 - ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。
  7 - SMURF攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。
  8 - MIX攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等,轮番轰炸
  9 - TARGA3攻击
  10 - 远程命令执行,这个参数是TFN的附加功能,其实TFN的攻击不仅仅是DOS,还可以远程的进行明令控制,如:
  ./tfn -f hostext -c 10 -i "mkdir /root/edison" 在所有的HOST上root家目录建立edison,-i后面跟"命令"
  参数基本说完,下面攻击
  ./tfn -f hostext -c 4 -i
  使用hostext文件中记录的主机对163服务器进行UDP攻击(所有的主机中必需已经起动td进程)
  ./tfn -f hostext -c 5 -i -p 80
  使用hostext文件中记录的主机对163服务器进行TCP拒绝服务攻击(80攻击WEB,其他不用说了)
  ./tfn -f hostext -c 6 -i
  使用hostext文件中记录的主机对163服务器进行ICMP攻击(PING攻击,缓冲区溢出马上死机)
  ./tfn -f hostext -c 8 -i
使用hostext文件中记录的主机对163服务器进行ICMP&TCP&UDP轮番攻击(如果对方是sniffer一定哭死)  ./tfn -f hostext -c 0
  让所由主机停止攻击
  基本说完,最后说说我的测试结果
  一对一攻击,攻击方式TCP 连接方式本地 本地CPU13% 被攻击的服务器CPU使用率70%以上,并时时波动
  二对一攻击,攻击方式TCP 连接方式本地 本地单机CPU13% 被攻击的服务器CPU使用率100%
  五对一攻击,攻击方式TCP 连接方式本地 本地单机CPU13% 被攻击的服务器死机.本人家里只有6台机器,但如果再多点,几十台机器,一般的个人服务器肯定要死掉了
  一对一攻击,攻击方式ICMP 连接方式本地 本地CPU18% 被攻击的服务器CPU使用率96%以上,并时时波动二对一攻击,攻击方式ICMP 连接方式本地 本地单机CPU18% 被攻击的服务器以经无法上网,几乎无法使用,半小时内死机。

 

 

关于SYN FLOOD,最有效的就是 syn cookie和syn proxy了. google一下吧, 很多文章的.
看看我发的一个测试用的syn proxy吧:

阅读(3970) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~