tfn2k使用方法和对策
(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使yahoo瘫痪。1999.10月ISS就预言DDoS将成为2000年最流行的攻击手法。国内近期也发生了许多DDoS事件。佳佳刚考完Toefl可以清闲几天,于是就整理一下几个著名工具的代码,汇报被大家。
这里佳佳主要介绍tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手段等几部分。 简介: TFN被认为是当今功能最强性能最好的DoS攻击工具,几乎不可能被察觉。作者发布这个工具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。
现在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。 因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括Windows,Solaris,Linux及其他各种unix. 特点描述: TFN使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。 此版本的新特点包括: 1。功能性增加: 为分布式执行控制的远程单路命令执行 对软弱路由器的混合攻击 对有IP栈弱点的系统发动Targa3攻击 对许多unix系统和WinNT的兼容性。
2。匿名秘密的客户服务器通讯使用: 假的源地址 高级加密 单路通讯协议 通过随机IP协议发送消息 诱骗包 编译: 在编译之前,先要编辑src/makefile文件修改选项符合你的操作系统。建议你看一下src/config.h然后修改一些重要的缺省值。 一旦你开始编译,你会被提示输入一个8--32位的服务器密码。
如果你使用REQUIRE_PASS类型编译,在使用客户端时你必须输入这个密码。 安装: TFN服务器端被安装运行于主机,身份是root(或euidroot)。 它将用自己的方式提交系统配置的改变,于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名加入你的列表了(当然你也可以联系单个的服务器端)。
TFN的客户端可以运行在shell(root)和Windows命令行(管理员权限需要在NT上). 使用客户端: 客户端用于联系服务器端,可以改变服务器端的配置,衍生一个shell,控制攻击许多其它的机器。你可以tfn-ffile从一个主机名文件读取主机名,也可以使用tfn-hhostname联系一个服务器端。 缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c. 请看下面的命令行描述。
选项-i需要给命令一个值,分析目标主机字符串,这个目标主机字符串缺省用分界符@。 当使用smurfflood时,只有第一个是被攻击主机,其余被用于直接广播。 ID1-反欺骗级:服务器产生的DoS攻击总是来源于虚假的源地址。通过这个命令,你可以控制IP地址的哪些部分是虚假的,哪些部分是真实的IP。
ID2-改变包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。 ID3-绑定rootshell:启动一个会话服务,然后你连接一个指定端口就可以得到一个rootshell。 ID4-UDPflood攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个ICMP不可到达的信息返回,增加了攻击的能力。
ID5-SYNflood攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力。 ID6-ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。 ID7-SMURF攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。
ID8-MIX攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等。 ID9-TARGA3攻击 ID10-远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看4.1节。 更多的选项请看命令行帮助。
使用tfn用于分布式任务 UsingTFNforotherdistributedtasks 依照CERT的安全报告,新版本的DDOS工具包含一个最新流行的特点:软件的自我更新。 TFN也有这个功能,作者并没有显式的包含这个功能。在ID10远程执行命令中给予用户在任意数量远程主机上以批处理的形式执行同样shell命令的能力。这同时也证明了一个问题:DDOS等类似的分布式网络工具不仅仅简单的用于拒绝服务,还可以做许多实际的事情。
使用方法: usage:./tfn [-Pprotocol]Protocolforservercommunication.CanbeICMP,UDPorTCP. Usesarandomprotocolasdefault [-Dn]Sendoutnbogusrequestsforeachrealonetodecoytargets [-Shost/ip]SpecifyyoursourceIP.Randomlyspoofedbydefault,youneed touseyourrealIPifyouarebehindspoof-filteringrouters [-fhostlist]FilenamecontainingalistofhostswithTFNserverstocontact [-hhostname]TocontactonlyasinglehostrunningaTFNserver [-itargetstring]Containsoptions/targetsseparatedby'@',seebelow [-pport]ATCPdestinationportcanbespecifiedforSYNfloods <-ccommandID>0-Haltallcurrentfloodsonserver(s)immediately 1-ChangeIPantispoof-level(evaderfc2267filtering) usage:-i0(fullyspoofed)to-i3(/24hostbytesspoofed) 2-ChangePacketsize,usage:-i 3-Bindrootshelltoaport,usage:-i 4-UDPflood,usage:-ivictim@victim2@victim3@... 5-TCP/SYNflood,usage:-ivictim@...[-pdestinationport] 6-ICMP/PINGflood,usage:-ivictim@... 7-ICMP/SMURFflood,usage:-ivictim@broadcast@broadcast2@... 8-MIXflood(UDP/TCP/ICMPinterchanged),usage:-ivictim@... 9-TARGA3flood(IPstackpenetration),usage:-ivictim@... 10-Blindlyexecuteremoteshellcommand,usage-icommand 看到这里,你是不是有许多不明白,这上面只是佳佳把原作者(mixter)的使用说明大致翻译了一下,一些东西,象新特点呀,新增功能呀,知不知道无所谓啦!以后再看吧! 下一篇文章呢,佳佳会给出一次详细的攻击过程,是佳佳在Linux上测试的。可是重点的重点啊!等着吧。。。
jjgirl10.24.2000 jjgirl@363.net http://jjgirl.yeah.net 对了,补充一点。下载地址:http://packetstorm.securify.com/groups/mixter/tfn.tgz