TFN

更新时间:2023-12-09 11:39

TFN (Tribe Flood Network) 簇群式DoS攻击一组进行各种DDoS攻击的计算机程序,如ICMP泛洪攻击、SYN泛洪攻击、UDP泛洪攻击和smurf攻击。

简介

TFN (Tribe Flood Network) 簇群式DOS攻击

一组进行各种DDoS攻击的计算机程序,如ICMP泛洪攻击、SYN泛洪攻击、UDP泛洪攻击和smurf攻击。

原理

TFN被认为是当今功能最强性能最好的DoS攻击工具,几乎不可能被察觉。作者发布这个工具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并且被私人持有,他们许多都是不可预测的。现在是每一个人都清醒的时候了,每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。

因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括Windows,Solaris,Linux及其他各种unix.

特性

特点描述:

TFN使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。

实现

安装:

TFN

服务器端被安装运行于主机,身份是

root

(或euid root)。

它将用自己的方式提交系统配置的改变,于是如果系统重启你也得重启。一旦服务器

端被安装,你就可以把主机名加入你的列表了(当然你也可以联系单个的服务器端)。

TFN的客户端可以运行在shell(root)和Windows命令行(管理员权限需要在NT上)。

使用客户端:

客户端用于联系服务器端,可以改变服务器端的配置,衍生一个shell,控制攻击许多其它的机器。你可以tfn -f file从一个主机名文件读取主机名,也可以使用tfn -h hostname联系一个服务器端。缺省的命令是通过杀死所有的子线程停止攻击。命令一般用-c .

应用

当使用smurf flood时,只有第一个是被攻击主机,其余被用于直接广播。

ID 1 -反欺骗级:服务器产生的DoS攻击总是来源于虚假的源地址。通过这个命令,你可以控制IP地址的哪些部分是虚假的,哪些部分是真实的IP。

ID 2 -改变包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包。你可以通过改变每个包的有效载荷的字节增加它的大小。

ID 3 -绑定root shell:启动一个会话服务,然后你连接一个指定端口就可以得到一个root shell。

ID 4 - UDP flood攻击:这个攻击是利用这样一个事实:每个udp包被送往一个关闭的端口,这样就会有一个ICMP不可到达的信息返回,增加了攻击的能力。

ID5 - SYN flood攻击:这个攻击有规律的送虚假的连接请求。结果会是目标端口拒绝服务,添瞒TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力。

ID 6 - ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包。

ID 7 - SMURF攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复。

ID 8 - MIX攻击:按照1:1:1的关系交替的发送udp,syn,icmp包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等。

ID 9 -TARGA3攻击

ID 10 -远程命令执行:给予单路在服务器上执行大量远程命令的机会。更复杂的用法请看4.1节。

免责声明
隐私政策
用户协议
目录 22
0{{catalogNumber[index]}}. {{item.title}}
{{item.title}}