- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                篇一:ddos?攻击实验
这里主要介绍?tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手
段等几部分。
这里主要介绍?tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手
段等几部分。
简介:
tfn?被认为是当今功能最强性能最好的?dos?攻击工具,几乎不可能被察觉。作者发布这个工
具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统
安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。现
在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏
的情形就会发生。
因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,
包括?windows,solaris,linux?及其他各种?unix.
特点描述:
tfn?使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远
程机器,以产生随机匿名的拒绝服务攻击和远程访问。
此版本的新特点包括:
1。功能性增加:
为分布式执行控制的远程单路命令执行
对软弱路由器的混合攻击
对有?ip?栈弱点的系统发动?targa3?攻击
对许多?unix?系统和?winnt?的兼容性。
2。匿名秘密的客户服务器通讯使用:
假的源地址
高级加密
单路通讯协议
通过随机?ip?协议发送消息
诱骗包
编译:
在编译之前,先要编辑?src/makefile?文件修改选项符合你的操作系统。建议你看一下
src/config.h?然后修改一些重要的缺省值。
一旦你开始编译,你会被提示输入一个?8--32?位的服务器密码。如果你使用?require_pass
类型编译,在使用客户端时你必须输入这个密码。
安装:
tfn?服务器端被安装运行于主机,身份是?root(或?euid?root)。它将用自己的方式提交
系统配置的改变,于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名加
入你的列表了(当然你也可以联系单个的服务器端)。tfn?的客户端可以运行在
shell(root)和?windows?命令行(管理员权限需要在?nt?上).
使用客户端:
客户端用于联系服务器端,可以改变服务器端的配置,衍生一个?shell,控制攻击许多其它的
机器。你可以?tfn?-f?file?从一个主机名文件读取主机名,也可以使用?tfn?-h
hostname?联系一个服务器端。
缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c?.
请看下面的命令行描述。?选项-i?需要给命令一个值,分析目标主机字符串,这个目标主机字
符串缺省用分界符@。
当使用?smurf?flood?时,只有第一个是被攻击主机,其余被用于直接广播。
id?1?-反欺骗级:服务器产生的?dos?攻击总是来源于虚假的源地址。通过这个命令,你可以
控制?ip?地址的哪些部分是虚假的,哪些部分是真实的?ip。
id?2?-改变包尺寸:缺省的?icmp/8,smurf,udp?攻击缺省使用最小包。你可以通过改变每
个包的有效载荷的字节增加它的大小。
id?3?-?绑定?root?shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个
root?shell。	id?4?-?udp?flood?攻击:这个攻击是利用这样一个事实:每个?udp?包
被送往一个关闭的端口,这样就会有一个?icmp?不可到达的信息返回,增加了攻击的能力。
id5?-?syn?flood?攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服
务,添瞒?tcp?连接表,通过对不存在主机的?tcp/rst?响应增加攻击潜力。
id?6?-?icmp?响应(ping)攻击:这个攻击发送虚假地址的?ping?请求,目标主机会回送相
同大小的响应包。
id?7?-?smurf?攻击:用目标主机的地址发送?ping?请求以广播扩大,这样目标主机将得到
回复一个多倍的回复。
id?8?-?mix?攻击:按照?1:1:1?的关系交替的发送?udp,syn,icmp?包,这样就可以对付路
由器,其它包转发设备,nids,sniffers?等。
id?9?-targa3?攻击
id?10?-?远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看
4.1?节。
更多的选项请看命令行帮助。
使用?tfn?用于分布式任务
using?tfn?for?other?distributed?tasks
依照?cert?的安全报告,新版本的?ddos?工具包含一个最新流行的特点:软件的自我更新。
tfn?也有这个功能,作者并没有显式的包含这个功能。在?id?10?远程执行命令中给予用户在
任
                您可能关注的文档
最近下载
- 2025年综合类-电力机车钳工-电力机车钳工(高级)历年真题摘选带答案(5卷单选一百题).docx VIP
- 2025年综合类-电力机车钳工-电力机车钳工(高级技师)历年真题摘选带答案(5卷单选100题合辑).docx VIP
- 马来酸氯苯那敏片详细说明书与重点.docx VIP
- 2025年综合类-电力机车钳工-电力机车钳工(高级技师)历年真题摘选带答案(5卷单选题100题).docx VIP
- 2025年综合类-电力机车钳工-电力机车钳工(高级技师)历年真题摘选带答案(5卷单选一百题).docx VIP
- 大学开题报告PPT模板(经典).pptx VIP
- 5、郭永辉--水合物晶型的研发及实例介绍.pdf
- 关于软件项目验收流程及方案.docx VIP
- 新解读《GB_T 34406 - 2017珍珠粉鉴别方法 近红外光谱法》最新解读.docx VIP
- 辽2002SJ802-2 厨房、卫生间垂直集中式排烟气系统.docx VIP
 原创力文档
原创力文档 
                        

文档评论(0)