DDOS攻击实验报告.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
篇一:ddos?攻击实验 这里主要介绍?tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手 段等几部分。 这里主要介绍?tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手 段等几部分。 简介: tfn?被认为是当今功能最强性能最好的?dos?攻击工具,几乎不可能被察觉。作者发布这个工 具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统 安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。现 在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏 的情形就会发生。 因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的, 包括?windows,solaris,linux?及其他各种?unix. 特点描述: tfn?使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远 程机器,以产生随机匿名的拒绝服务攻击和远程访问。 此版本的新特点包括: 1。功能性增加: 为分布式执行控制的远程单路命令执行 对软弱路由器的混合攻击 对有?ip?栈弱点的系统发动?targa3?攻击 对许多?unix?系统和?winnt?的兼容性。 2。匿名秘密的客户服务器通讯使用: 假的源地址 高级加密 单路通讯协议 通过随机?ip?协议发送消息 诱骗包 编译: 在编译之前,先要编辑?src/makefile?文件修改选项符合你的操作系统。建议你看一下 src/config.h?然后修改一些重要的缺省值。 一旦你开始编译,你会被提示输入一个?8--32?位的服务器密码。如果你使用?require_pass 类型编译,在使用客户端时你必须输入这个密码。 安装: tfn?服务器端被安装运行于主机,身份是?root(或?euid?root)。它将用自己的方式提交 系统配置的改变,于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名加 入你的列表了(当然你也可以联系单个的服务器端)。tfn?的客户端可以运行在 shell(root)和?windows?命令行(管理员权限需要在?nt?上). 使用客户端: 客户端用于联系服务器端,可以改变服务器端的配置,衍生一个?shell,控制攻击许多其它的 机器。你可以?tfn?-f?file?从一个主机名文件读取主机名,也可以使用?tfn?-h hostname?联系一个服务器端。 缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c?. 请看下面的命令行描述。?选项-i?需要给命令一个值,分析目标主机字符串,这个目标主机字 符串缺省用分界符@。 当使用?smurf?flood?时,只有第一个是被攻击主机,其余被用于直接广播。 id?1?-反欺骗级:服务器产生的?dos?攻击总是来源于虚假的源地址。通过这个命令,你可以 控制?ip?地址的哪些部分是虚假的,哪些部分是真实的?ip。 id?2?-改变包尺寸:缺省的?icmp/8,smurf,udp?攻击缺省使用最小包。你可以通过改变每 个包的有效载荷的字节增加它的大小。 id?3?-?绑定?root?shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个 root?shell。 id?4?-?udp?flood?攻击:这个攻击是利用这样一个事实:每个?udp?包 被送往一个关闭的端口,这样就会有一个?icmp?不可到达的信息返回,增加了攻击的能力。 id5?-?syn?flood?攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服 务,添瞒?tcp?连接表,通过对不存在主机的?tcp/rst?响应增加攻击潜力。 id?6?-?icmp?响应(ping)攻击:这个攻击发送虚假地址的?ping?请求,目标主机会回送相 同大小的响应包。 id?7?-?smurf?攻击:用目标主机的地址发送?ping?请求以广播扩大,这样目标主机将得到 回复一个多倍的回复。 id?8?-?mix?攻击:按照?1:1:1?的关系交替的发送?udp,syn,icmp?包,这样就可以对付路 由器,其它包转发设备,nids,sniffers?等。 id?9?-targa3?攻击 id?10?-?远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看 4.1?节。 更多的选项请看命令行帮助。 使用?tfn?用于分布式任务 using?tfn?for?other?distributed?tasks 依照?cert?的安全报告,新版本的?ddos?工具包含一个最新流行的特点:软件的自我更新。 tfn?也有这个功能,作者并没有显式的包含这个功能。在?id?10?远程执行命令中给予用户在 任

文档评论(0)

dashifuniu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档