DDoS 攻击基础教程
29 Mar 2026
DDoS 攻击基础教程 简介TFN 被认为是当今功能最强性能最好的 DoS 攻击工具,几乎不可能被察觉。每一个人 都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。因此这个程序被设计 成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括 ,,Linux 及其他各种unix. 术语 客户端——用于通过发动攻击的应用程序,攻击者通过它来发送各种命令。 守护程序——在代理端主机运行的进程,接收和响应来自客户端的命令。 主控端——运行客户端程序的主机。 代理端——运行守护程序的主机。 目标主机——分布式攻击的目标(主机或网络) 。什么是TFN2K?TFN2K 通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。 当前互联网中的UNIX 、 和 NT 等平台的主机能被用于此类攻击,而且这个 工具非常容易被移植到其它系统平台上。TFN2K 由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控 端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个 主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和 代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个TFN2K 网络可能使 用不同的TCP、UDP 或ICMP 包进行通讯。而且主控端还能伪造其IP 地址。所有这些特性 都使发展防御TFN2K 攻击的策略和技术都非常困难或效率低下。TFN2K 的技术内幕主控端通过TCP、UDP 、ICMP 或随机性使用其中之一的数据包向代理端主机发送命令。对目标的攻击方法包括TCP/SYN、UDP 、ICMP/PING 或 (SMURF)数据包flood 等。主控端与代理端之间数据包的头信息也是随机的,除了ICMP 总是使用 类型数据包。与其上一代版本TFN 不同,TFN2K 的守护程序是完全沉默的,它不会对接收到的命令有任何回应。客户端重复发送每一个命令20 次DDOS,并且认为守护程序应该至少能接收到其中一个。这些命令数据包可能混杂了许多发送到随机IP 地址的伪造数据包。TFN2K 命令不是基于字符串的,而采用了++格式,其中是代表某个特定命令的数值,则是该命令的参数。所有命令都经过了CAST-256 算法(RFC 2612)加密。加密关键字在程序编译时定义,并作为TFN2K 客户端程序的口令。1所有加密数据在发送前都被编码(Base 64)成可打印的ASCII 字符。TFN2K守护程序接收数据包并解密数据。守护进程为每一个攻击产生子进程。TFN2K 守护进程试图通过修改argv 内容(或在某些平台中修改进程名)以掩饰自己。伪造的进程名在编译时指定,因此每次安装时都有可能不同。这个功能使TFN2K 伪装成代理端主机的普通正常进程。因此,只是简单地检查进程列表未必能找到TFN2K 守护进程(及其子进程) 。来自每一个客户端或守护进程的所有数据包都可能被伪造。 特点描述:TFN 使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意 数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。 此版本的新特点包括: 1. 功能性增加:为分布式执行控制的远程单路命令执行对软弱路由器的混合攻击对有IP 栈弱点的系统发动 攻击对许多unix 系统和WinNT 的兼容性。 2. 匿名秘密的客户服务器通讯使用:假的源地址高级加密单路通讯协议通过随机IP 协议发送消息诱骗包编译:在编译之前,先要编辑 src/ 文件修改选项符合你的操作系统。建议你看一下 src/.h 然后修改一些重要的缺省值。一旦你开始编译,你会被提示输入一个8--32 位 的服务器密码。如果你使用=#PASS 类型编译,在使用客户端时你必须输入这个 密码。TFN2K 为开放原代码的软件,所以需要我们进行编译,这个不用说了,编译应该都会的吧, 但有 几个地方是必需注意的,因为使用不同版本和厂商的LINUX 需要不同的设置. 先修改src/ip.h 注释掉以下部分,否则编译出错。 /* { long int ; };*/ 然后make 进行编译 编译时会提示你输入服务器端进行密码设置8-32 位,(攻击的时候需要输入密码)编译后会出2 现两个新的执行文件td和 tfn,其中td 是守护进程,也是客户机的使用进程,而tfn 是服务器 控制进程,如果想攻击别人就必需先起动td 这个进程,然后再运行服务器进程,否则攻击无效, 更改密码可以执行 进行更改,最后在所有的客户机中安装并运行td(需要ROOT 权 限),并且在服务器上建立一个文本文件,文件中记录所有的客户机IP 地址(用VI 编辑一个就 可行了),格式为:文件第一行输入:192.168.111.1文件第二行输入:192.168.111.2文件第三行输入:192.168.111.3安装:TFN 服务器端被安装运行于主机,身份是root (或euid root )。它将用自己的方式提交 系统配置的改变,于是如果系统重启你也得重启。一旦服务器端被安装,你就可以把主机名 加入你的列表了(当然你也可以联系单个的服务器端)。TFN 的客户端可以运行在shell(root) 和 命令行(管理员权限需要在NT 上). 使用客户端:客户端用于联系服务器端,可以改变服务器端的配置,衍生一个shell,控制攻击许多其 它的机器。你可以tfn -f file 从一个主机名文件读取主机名,也可以使用tfn -h 联系一个服务器端。缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c ,请看下面的命令行描 述。 选项-i 需要给命令一个值,分析目标主机字符串,这个目标主机字符串缺省用分界符 @。当使用smurf flood 时,只有第一个是被攻击主机,其余被用于直接广播。1) 1 -反欺骗级:服务器产生的DoS 攻击总是来源于虚假的源地址。通过这个命令,你可以控制IP 地址的哪些部分是虚假的,哪些部分是真实的IP。2) 2 -改变包尺寸:缺省的ICMP/8,smurf,udp 攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。3) 3 - 绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。4) 4 - UDP flood 攻击:这个攻击是利用这样一个事实:每个udp 包被送往一个关闭的端口,这样就会有一个ICMP 不可到达的信息返回,增加了攻击的能力。5) 5 - SYN flood 攻击:这个攻击有规律的送虚假的连接请求。结果会使目标端口拒绝服务,添满TCP 连接表,通过对不存在主机的TCP/RST 响应增加攻击潜力。6) 6 - ICMP 响应(ping)攻击:这个攻击发送虚假地址的ping 请求,目标主机会回送相同大小的响应包。7) 7 - SMURF 攻击:用目标主机的地址发送ping 请求以广播扩大,这样目标主机将得到回复一个多倍的回复。8) 8 - MIX 攻击:按照1:1:1 的关系交替的发送udp,syn,icmp 包,这样就可以对付路由器,其它包转发设备,NIDS, 等。9) 9 - 攻击 tool / . of IP to using n, , size, , , , , flags, and other / . IP stack