2022年DDoS攻击基础 .pdf
《2022年DDoS攻击基础 .pdf》由会员分享,可在线阅读,更多相关《2022年DDoS攻击基础 .pdf(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、1 DDoS 攻击基础教程简介TFN 被认为是当今功能最强性能最好的DoS 攻击工具,几乎不可能被察觉。每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。因此这个程序被设计成 大 多 数 的 操 作 系 统 可 以 编 译,以 表 明 现 在 的 操 作 系 统 没 有 特 别 安 全 的,包 括Windows,Solaris,Linux及其他各种unix.术语客户端用于通过发动攻击的应用程序,攻击者通过它来发送各种命令。守护程序在代理端主机运行的进程,接收和响应来自客户端的命令。主控端运行客户端程序的主机。代理端运行守护程序的主机。目标主机分布式攻击的目标(主机或网络)。
2、什么是 TFN2K?TFN2K 通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris 和 Windows NT 等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。TFN2K 由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个TFN2K 网络可能使用不同的TCP、UDP 或 ICMP
3、 包进行通讯。而且主控端还能伪造其IP 地址。所有这些特性都使发展防御TFN2K 攻击的策略和技术都非常困难或效率低下。TFN2K 的技术内幕 主控端通过TCP、UDP、ICMP 或随机性使用其中之一的数据包向代理端主机发送命令。对目标的攻击方法包括TCP/SYN、UDP、ICMP/PING或 BROADCAST PING(SMURF)数据包 flood 等。主控端与代理端之间数据包的头信息也是随机的,除了ICMP 总是使用ICMP_ECHOREPLY类型数据包。与其上一代版本TFN 不同,TFN2K 的守护程序是完全沉默的,它不会对接收到的命令有任何回应。客户端重复发送每一个命令20 次,并
4、且认为守护程序应该至少能接收到其中一个。这些命令数据包可能混杂了许多发送到随机IP 地址的伪造数据包。TFN2K 命令不是基于字符串的,而采用了+格式,其中是代表某个特定命令的数值,则是该命令的参数。所有命令都经过了CAST-256 算法(RFC 2612)加密。加密关键字在程序编译时定义,并作为TFN2K 客户端程序的口令。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -2 所有加密数据在发送前都被编码(Base 64)成可打印的ASCII 字符。TFN2K 守护程序接收数据包并解密数据。守护进程为每一个攻击产生子进程。TFN2K 守护进程试图通过修改argv0 内容
5、(或在某些平台中修改进程名)以掩饰自己。伪造的进程名在编译时指定,因此每次安装时都有可能不同。这个功能使TFN2K 伪装成代理端主机的普通正常进程。因此,只是简单地检查进程列表未必能找到TFN2K 守护进程(及其子进程)。来自每一个客户端或守护进程的所有数据包都可能被伪造。特点描述:TFN 使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。此版本的新特点包括:1.功能性增加:为分布式执行控制的远程单路命令执行对软弱路由器的混合攻击对有 IP 栈弱点的系统发动Targa3 攻击对许多 unix 系统和 WinNT 的兼容
6、性。2.匿名秘密的客户服务器通讯使用:假的源地址高级加密单路通讯协议通过随机IP 协议发送消息诱骗包编译:在编译之前,先要编辑src/makefile文件修改选项符合你的操作系统。建议你看一下src/config.h然后修改一些重要的缺省值。一旦你开始编译,你会被提示输入一个8-32 位的服务器密码。如果你使用REQUIRE=#PASS 类型编译,在使用客户端时你必须输入这个密码。TFN2K为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧,但有几个地方是必需注意的,因为使用不同版本和厂商的LINUX 需要不同的设置.先修改 src/ip.h 注释掉以下部分,否则编译出错
7、。/*struct in_addr unsigned long int s_addr;*/然后 make 进行编译编译时会提示你输入服务器端进行密码设置8-32 位,(攻击的时候需要输入密码)编译后会出名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -3 现两个新的执行文件td 和 tfn,其中 td 是守护进程,也是客户机的使用进程,而 tfn 是服务器控制进程,如果想攻击别人就必需先起动td 这个进程,然后再运行服务器进程,否则攻击无效,更改密码可以执行mkpass 进行更改,最后在所有的客户机中安装并运行td(需要 ROOT 权限),并且在服务器上建立一个文本文件,
8、文件中记录所有的客户机IP 地址(用 VI 编辑一个就可行了),格式为:文件第一行输入:192.168.111.1 文件第二行输入:192.168.111.2 文件第三行输入:192.168.111.3.安装:TFN 服务器端被安装运行于主机,身份是root(或 euid root)。它将用自己的方式提交系统配置的改变,于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名加入你的列表了(当然你也可以联系单个的服务器端)。TFN 的客户端可以运行在shell(root)和 Windows 命令行(管理员权限需要在NT 上).使用客户端:客户端用于联系服务器端,可以改变服务器端的配置,
9、衍生一个shell,控制攻击许多其它的机器。你可以tfn-f file 从一个主机名文件读取主机名,也可以使用tfn-h hostname联系一个服务器端。缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c,请看下面的命令行描述。选项-i 需要给命令一个值,分析目标主机字符串,这个目标主机字符串缺省用分界符。当使用smurf flood时,只有第一个是被攻击主机,其余被用于直接广播。1)1-反欺骗级:服务器产生的DoS 攻击总是来源于虚假的源地址。通过这个命令,你可以控制IP 地址的哪些部分是虚假的,哪些部分是真实的IP。2)2-改变包尺寸:缺省的ICMP/8,smurf,udp攻击缺省
10、使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。3)3-绑定 root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。4)4-UDP flood 攻击:这个攻击是利用这样一个事实:每个udp 包被送往一个关闭的端口,这样就会有一个ICMP 不可到达的信息返回,增加了攻击的能力。5)5-SYN flood 攻击:这个攻击有规律的送虚假的连接请求。结果会使目标端口拒绝服务,添满TCP 连接表,通过对不存在主机的TCP/RST 响应增加攻击潜力。6)6-ICMP 响应(ping)攻击:这个攻击发送虚假地址的ping 请求,目标主机会回送相同大小
11、的响应包。7)7-SMURF 攻击:用目标主机的地址发送ping 请求以广播扩大,这样目标主机将得到回复一个多倍的回复。8)8-MIX 攻击:按照1:1:1 的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers 等。9)9-TARGA3攻 击IP stack penetration tool/exploit generator.Sends combinations of uncommon IP packets to hoststo generate attacks using invalid 名师资料总结-精品资料欢迎下载-名师精心整理-
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年DDoS攻击基础 2022 DDoS 攻击 基础
限制150内