首页 > 编程知识 正文

linux ddos源码Linux中实现DDOS攻击的方法

时间:2023-05-03 16:14:44 阅读:157925 作者:4441

软件使用的是最有名的DDOS。 首先,我们将使用目前最有名的REDHAT Linux测试我们用于攻击的客户端和服务器的放置方式。 这次攻击测试使用FEDORA CORE3。

开始设置服务器:

解压tar -zxvf tfn2k.tgz

安装TFN2K

TFN2K是开源软件,需要我们进行编译。 这个当然也可以编译吧,但是必须注意几点。 因为使用不同版本和制造商的Linux需要不同的设置。

首先修改src/ip.h

注释掉以下部分。 否则会出现编译错误。

/*struct in_addr

{

unsigned long int s_addr;

(; */

然后make编译

编译时会提示服务器端输入8-32位的密码设置。 (攻击时需要输入密码。 )编译后,将出现两个新的可执行文件td和tfn。 其中,td既是守护进程,也是客户端的使用进程。 另一方面,tfn是服务器控制进程,如果想攻击他人,则必须启动名为td的进程,然后运行服务器进程。 否则攻击将无效,更改密码后可以运行mkpass进行更改。 最后,在所有客户端上安装并运行td (需要ROOT权限),并在服务器上创建文本文件。 文件中记录了所有客户端IP地址。 用VI编辑就可以了。 形式是:

192.168.0.1

192.168.0.2

192.168.0.3

国际空间站

国际空间站

.

然后在主服务器上运行./tfn

2.DDOS攻击的实现

./tfn直接回到车上,你会看到一些参数。 英语好的朋友我觉得不需要多说。 )

格式./tfn

不提无用的参数。 对我们来说是攻击用的

-f这个参数后面跟刚才写的文本文件名,实际上是实现DDOS攻击,而不是DOS

-h DOS攻击,即独立攻击,一对一攻击后跟有主机或IP地址

在-p后面指定端口。 当然了

-c最重要的参数共有11个选择相

0 -为了停止攻击,拿出善心

1 -设置反欺诈级别。 名为TFN的工具在攻击时发出的数据包带有源地址,但源地址是随机的。 也就是说,地址不是你自给的,所以不用担心警察会抓住你。 哈哈

2 -重组数据包的数据包大小: ICMP/8、smurf和udp攻击缺省使用最小数据包。 可以通过改变每个包的有效载荷的字节来增加大小。

3 -绑定根shell :以启动会话服务,并连接到指定端口以获得根shell。

4 - udp洪水攻击:此攻击利用的事实是,每个UDP数据包都将被发送到一个关闭的端口,返回ICMP无法到达的信息,从而提高攻击能力。

5 - SYN洪水攻击:该攻击有规律地发送虚假连接请求。 结果,目标端口拒绝服务、隐藏TCP连接表并通过回复不存在主机的TCP/RST来增加攻击的可能性,成为标准的拒绝服务攻击。

6 - ICMP响应(ping )攻击:该攻击发送对虚拟地址的ping请求,从而导致目标主机发送回大小相同的响应包。

7 - SMURF攻击:用目标主机地址发送ping请求并广播扩展,使目标主机收到多倍的回复。

8 - MIX攻击:通过以13:1:1的关系交替发送udp、syn、icmp数据包,来应对路由器、其他数据包转发设备、NIDS、sniffers等(3360 )

9 -目标3攻击

10 -远程命令执行,该参数是TFN的附加功能,实际上TFN的攻击不仅是DOS,还可以远程明确地控制,例如:

./tfn-fhost ext-C10-I ' mkdir/root/Edison '在所有主机的根目录中创建Edison,并在-I后添加“命令”

参数基本结束,下一次攻击

./tfn -f hostext -c 4 -i www.xxx.com

使用hostext文件中记录的主机对163服务器进行UDP攻击(所有主机上必须启动td进程)

./tfn-fhost ext-C5-iwww.XXX.com-p80

使用hostext文件中记录的主机对163服务器进行TCP拒绝服务攻击(80web攻击,当然还有其他) )。

./tfn -f hostext -c 6 -i www.xxx.com

使用hostext文件中记录的主机对163服务器进行ICMP攻击(PING攻击,缓冲区溢出会立即死机) )。

./tfn -f hostext -c 8 -i www.xxx.com

使用hostext文件中记录的主机对163服务器进行ICMPTCPUDP轮转攻击(如果对方是sniffer,一定会哭死)

./tfn -f hostext -c 0

让拥有的主机停止攻击

基本上最后说一下我的测试结果

一对一攻击,攻击方式TCP连接方式本地CPU13%被攻击的服务器CPU使用率70%以上,有时会变动

2对1攻击,攻击方式TCP连接方式本地单体CPU13%被攻击的服务器CPU使用率100%

五对一攻击,攻击方式TCP连接方式本地独立CPU13%被攻击的服务器死机。 本人家里只有6台机器,如果是更多几十台机器,普通的个人服务器肯定会死

一对一攻击,攻击方式ICMP连接方式本地CPU18%被攻击的服务器CPU的使用率在96%以上,经常变动2对1攻击。 攻击方式ICMP连接方式本地单体CPU18%被攻击的服务器无法连接互联网,几乎无法使用,30分钟内死机。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。