首页未分类 › tfn2k 真心的很强大

tfn2k 真心的很强大

tfn2k 真心的很强大

     今天终于开始DDOS攻击了!首先是工具,选择的是强大的tfn2k。源码下载,然后编译,一般会出错的,需要看下编译结果然后修改源码。这步就不讲了。有空把源码读一遍然后好好分析一下。

     编译好之后tfn2k,目录下会多两个文件td, tfn。td 被安装在所谓的肉鸡上的,需要上传到肉鸡上并运行,如我的10.24.66.101。 至于如何上传这里暂且不讨论。上传了之后 ./td 偷偷的运行,要确保上面运行这td这个进程,貌似是叫守护进程。 tfn属于控制端, 由于资源有限,只有一台虚拟机(10.24.66.101,在次上面发动攻击)和一台实体机(10.24.66.100,被攻击目标,用django搭建的最简单的server)。我是直接攻击的,所以tfn 和 td放到了同一台机器上(10.24.66.101)。
接下来攻击开始:
(1)./td 在10.24.66.101(发动攻击的机器) 上运行。
(2)在tfn2k目录下建立一个host.txt文件(文件名自定义),里面输入:10.24.66.101,也就是我本机的地址,其          实应该是肉鸡的地址列表,限于我只有一台机器用于攻击,所以只能这样了。
(3)然后在(10.24.66.101这台机器上)终端启动tfn程序,第一次我尝试的是SYN TCP攻击。
         输入如下命令:./tfn -f host.txt -c 5 -i 10.24.66.100 -p 8000,
        解释以下这条命令,./tfn 为控制的程序; -f host.txt 为指定的文件名;-c 5 为攻击类型表示SYN/TCP攻击。         -i 10.24.66.100 为 被攻击的服务器的IP地址 -p 为被攻击的服务器上的端口。这里也就是我用django搭建的        那个简单的服务器 (10.24.66.100:8000)。
(4)回车后会提示输入key word: 就是你当初编译的时候,提示输入的key word。忘了?肿么办,不要着急重新         编译,打开src文件,找到pass.c文件,这个是原来mkpass.c 编译运行生成的。密码就保存在这个文件里            面,看第一个定义的char 字符,前面几个就是你的密码的ascii值,如 _c1 = 100 + 25,表示你密码的第一个          字母是d(ascii值为100)。一共有32个就是当初提示你输入key word的最多有32位一样。
(5)然后回车,OK攻击开始了,然后我切换到我的实体机(10.24.66.100),用wireshark开始抓包,发现了大            量异常的数据包,IP地址是随机的貌似。然后在浏览器输入10.24.66.100:8000,为什么还能访问,我猜            大概是发动攻击的毕竟太少,我的实体机怎么说也比虚拟机要强悍啊。可惜我想把抓取的数据包保存下来,          但是wireshark这个时候很卡了就,在上面点击等了好长时间还是没反应,下面的数据包都到几十万了。无            奈,只好关掉吧。
 (6)停止攻击也很简单,回到虚拟机内(10.24.66.101),命令行./tfn -f host.txt -c 0
         OK,第一次攻击就到此为止了,一会儿再研究一下其它类型的攻击,看看效果。然后再记录下来。

 

发表评论