当前位置: 移动技术网 > 网络运营>安全>工具 > tfn2k使用方法和对策(1)

tfn2k使用方法和对策(1)

2019年05月25日  | 移动技术网网络运营  | 我要评论
    tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用ddos向yahoo,ebay等著名站点发起攻击,并且使yahoo瘫痪。1999.10月iss就预言ddos将成为2000年最流行的攻击手法。国内近期也发生了许多ddos事件。佳佳刚考完toefl可以清闲几天,于是就整理一下几个著名工具的代码,汇报被大家。   这里佳佳主要介绍tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手段等几部分。 简介:   tfn被认为是当今功能最强性能最好的dos攻击工具,几乎不可能被察觉。作者发布这个工具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。现在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。   因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括windows,solaris,linux及其他各种unix. 特点描述:   tfn使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。 此版本的新特点包括: 1。功能性增加:    为分布式执行控制的远程单路命令执行    对软弱路由器的混合攻击    对有ip栈弱点的系统发动targa3攻击    对许多unix系统和winnt的兼容性。 2。匿名秘密的客户服务器通讯使用:    假的源地址    高级加密    单路通讯协议    通过随机ip协议发送消息    诱骗包 编译:   在编译之前,先要编辑src/makefile文件修改选项符合你的操作系统。建议你看一下src/config.h然后修改一些重要的缺省值。   一旦你开始编译,你会被提示输入一个8--32位的服务器密码。如果你使用require_pass类型编译,在使用客户端时你必须输入这个密码。 安装:   tfn服务器端被安装运行于主机,身份是root(或euid root)。 它将用自己的方式提交系统配置的改变,于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名加入你的列表了(当然你也可以联系单个的服务器端)。tfn的客户端可以运行在shell(root)和windows命令行(管理员权限需要在nt上). 使用客户端:   客户端用于联系服务器端,可以改变服务器端的配置,衍生一个shell,控制攻击许多其它的机器。你可以tfn -f file从一个主机名文件读取主机名,也可以使用tfn -h hostname联系一个服务器端。   缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c . 请看下面的命令行描述。 选项-i需要给命令一个值,分析目标主机字符串,这个目标主机字符串缺省用分界符@。 当使用smurf flood时,只有第一个是被攻击主机,其余被用于直接广播。 id 1 -反欺骗级:服务器产生的dos攻击总是来源于虚假的源地址。通过这个命令,你可以控制ip地址的哪些部分是虚假的,哪些部分是真实的ip。 id 2 -改变包尺寸:缺省的icmp/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。 id 3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。 id 4 - udp flood 攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个icmp不可到达的信息返回,增加了攻击的能力。 id5 - syn flood 攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒tcp连接表,通过对不存在主机的tcp/rst响应增加攻击潜力。 id 6 - icmp响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。 id 7 - smurf 攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。 id 8 - mix攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,nids,sniffers等。 id 9 -targa3攻击 id 10 - 远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看4.1节。 更多的选项请看命令行帮助。 使用tfn用于分布式任务 using tfn for other distributed tasks      依照cert的安全报告,新版本的ddos工具包含一个最新流行的特点:软件的自我更新。 tfn也有这个功能,作者并没有显式的包含这个功能。在id 10远程执行命令中给予用户在任意数量远程主机上以批处理的形式执行同样shell命令的能力。这同时也证明了一个问题:ddos等类似的分布式网络工具不仅仅简单的用于拒绝服务,还可以做许多实际的事情。 使用方法: usage: ./tfn  [-p protocol] protocol for server communication. can be icmp, udp or tcp. uses a random protocol as default [-d n] send out n bogus requests for each real one to decoy targets [-s host/ip] specify your source ip. randomly spoofed by default, you need to use your real ip if you are behind spoof-filtering routers [-f hostlist] filename containing a list of hosts with tfn servers to contact [-h hostname] to contact only a single host running a tfn server [-i target string] contains options/targets separated by '@', see below [-p port] a tcp destination port can be specified for syn floods <-c command id> 0 - halt all current floods on server(s) immediately 1 - change ip antispoof-level (evade rfc2267 filtering) usage: -i 0 (fully spoofed) to -i 3 (/24 host bytes spoofed) 2 - change packet size, usage: -i  3 - bind root shell to a port, usage: -i  4 - udp flood, usage: -i victim@victim2@victim3@... 5 - tcp/syn flood, usage: -i victim@... [-p destination port] 6 - icmp/ping flood, usage: -i victim@... 7 - icmp/smurf flood, usage: -i victim@broadcast@broadcast2@... 8 - mix flood (udp/tcp/icmp interchanged), usage: -i victim@... 9 - targa3 flood (ip stack penetration), usage: -i victim@... 10 - blindly execute remote shell command, usage -i command   看到这里,你是不是有许多不明白,这上面只是佳佳把原作者(mixter)的使用说明大致翻译了一下,一些东西,象新特点呀,新增功能呀,知不知道无所谓啦!以后再看吧!   下一篇文章呢,佳佳会给出一次详细的攻击过程,是佳佳在linux上测试的。可是重点的重点啊!等着吧。。。                                            jjgirl 10.24.2000                                            jjgirl@363.net                                            http://jjgirl.yeah.net 对了,补充一点。下载地址:http://packetstorm.securify.com/groups/mixter/tfn.tgz

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网