tfn2k 真心的很强大
接下来攻击开始:
(1)./td 在10.24.66.101(发动攻击的机器) 上运行。
(2)在tfn2k目录下建立一个host.txt文件(文件名自定义),里面输入:10.24.66.101,也就是我本机的地址,其 实应该是肉鸡的地址列表,限于我只有一台机器用于攻击,所以只能这样了。
(3)然后在(10.24.66.101这台机器上)终端启动tfn程序,第一次我尝试的是SYN TCP攻击。
(4)回车后会提示输入key word: 就是你当初编译的时候,提示输入的key word。忘了?肿么办,不要着急重新 编译,打开src文件,找到pass.c文件,这个是原来mkpass.c 编译运行生成的。密码就保存在这个文件里 面,看第一个定义的char 字符,前面几个就是你的密码的ascii值,如 _c1 = 100 + 25,表示你密码的第一个 字母是d(ascii值为100)。一共有32个就是当初提示你输入key word的最多有32位一样。
(5)然后回车,OK攻击开始了,然后我切换到我的实体机(10.24.66.100),用wireshark开始抓包,发现了大 量异常的数据包,IP地址是随机的貌似。然后在浏览器输入10.24.66.100:8000,为什么还能访问,我猜 大概是发动攻击的毕竟太少,我的实体机怎么说也比虚拟机要强悍啊。可惜我想把抓取的数据包保存下来, 但是wireshark这个时候很卡了就,在上面点击等了好长时间还是没反应,下面的数据包都到几十万了。无 奈,只好关掉吧。
发表评论
要发表评论,您必须先登录。