DDoS攻击工具

DDoS攻击工具
目前常见的DDos攻击工具有Trinoo[36]!TFN[37]!TFNZk[38]和stacheldraht[39,40]
等"感染了这些恶意软件的主机通常组成一个由客户端(Client,攻击者发送各种
攻击命令的主机)到主控端(Master,运行主控程序的主机)再到代理端(Agent,
运行守护程序的主机)的三层网络结构"攻击者从客户端连接主控端,主控端将
来自客户端的命令传达到每一个代理端,最后由代理端发起对目标的攻击"
(l)Trinoo
Trinoo的主要攻击方式是UDPnooding攻击,它向攻击目标的随机端口发送
大量4个字节全零的UDP报文"
Trinoo由主控程序(master.c)和守护程序(ns.c)组成"攻击者采用标准的
TCP连接程序(如Telnet,Netcat等)通过27665/TCP端口连接Master,并发出攻
击指令"Master根据其保存的Agent列表进行指令转发"Agent收到攻击指令后,
遂向指定目标实施攻击"Master与Agent之间的通信是双向的,采用的默认端口
是27444几JDP和31335几JDP,通信内容受到口令保护,但口令是以明文形式发送
的,并且从Master到Agent的通信通常包含/1440字符串"
(2)TFN
TFN的功能t匕较丰富,可以采取sYNflooding!UDpflooding!ICMpflooding
和Smurf等多种攻击方式,且具有伪造源IP地址的能力"
TFN由主控程序(tribe.c)和守护程序(td.c)组成"攻击者可以通过多种方
式(比如绑定到TCP端口的远程Shell,基于UDP的客户/服务器远程Shell,基于
ICMP的客户/服务器远程Shell,SSH终端会话等)与Master建立连接"Master与
Agent之间的通讯通过ICMp协议完成"Master向Agent发送一个ICMpEchoReply
数据包(序列号总是Ox000O,使得看上去象对/ping0命令发送的初始包的回应
包),将控制命令及相关参数分别放置在16字节的ID字段和数据部分,随后由
Agent对命令进行解析!执行"此外,Master会使用blowfish算法对Agent列表文
件iphst进行加密,以保护Agent不被发现"
(3)TFNZK
TFNZK是由TFN发展而来的,在TFN基础上增加了一些新的功能"首先,
除了TFN已有的攻击方式外,TFNZK还能够发送畸形报文,导致系统瘫痪或死锁;
能够发送由多种攻击方式组成的混合攻击"其次,所有命令经过CAST一256算法加
密,其关键字即编译程序时的输入的口令,并且这个口令作为唯一认证凭证"最
后,采取单向通信的方式"Master重复向Agent发送20次命令,Agent接收到命
令后,为每一个攻击产生子进程,但不对命令做任何回应"
(4)Stacheldraht
stacheldraht结合了Trinoo和TFN早期版本的功能,具备实施sYNflooding!
UDpflooding!ICMpflooding和Smurf等攻击的能力"同时在它们的基础上新增
了一些特点"例如Mastct对攻击者的认证需要攻击者提供口令,并且这个口令在
发送时经过Blowfish算法加密;其次,Master和Agent之间的通信也采用Blowfish
加密;stacheldrah中有一个内嵌的基于远程复制(remotecopy,rcp)技术的代理
升级模块,Agent程序可以自动更新"
  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
  什么是tfn2k?   tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的unix、solaris和windows nt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。   tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。而且主控端还能伪造其ip地址。所有这些特性都使发展防御 tfn2k攻击的策略和技术都非常困难或效率低下。   tfn2k的技术内幕   ◆ 主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机   发送命令。对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast   ping (smurf)数据包flood等。   ◆ 主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用   icmp_echoreply类型数据包。   ◆ 与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收   到的命令有任何回应。客户端重复发送每一个命令20次,并且认为守护程   序应该至少能接收到其中一个。   ◆ 这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。   ◆ tfn2k命令不是基于字符串的,而采用了"++"格式,其中是   代表某个特定命令的数值,则是该命令的参数。   ◆ 所有命令都经过了cast-256算法(rfc 2612)加密。加密关键字在程序编   译时定义,并作为tfn2k客户端程序的口令。   ◆ 所有加密数据在发送前都被编码(base 64)成可打印的ascii字符。tfn2k   守护程序接收数据包并解密数据。   ◆ 守护进程为每一个攻击产生子进程。   ◆ tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)   以掩饰自己。伪造的进程名在编译时指定,因此每次安装时都有可能不同。   这个功能使tfn2k伪装成代理端主机的普通正常进程。因此,只是简单地检   查进程列表未必能找到tfn2k守护进程(及其子进程)。   ◆ 来自每一个客户端或守护进程的所有数据包都可能被伪造。   监测tfn2k的特征

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值