1 / 6
文档名称:

DDoS攻击基础教程.doc

格式:doc   大小:41KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

DDoS攻击基础教程.doc

上传人:wwlgqnh 2020/10/18 文件大小:41 KB

下载得到文件列表

DDoS攻击基础教程.doc

文档介绍

文档介绍:DDoS攻击基础教程简介TFN被认为是当今功能最强性能最好的DoS攻击工具,几乎不可能被察觉。每一个人都应该意识到假如他不足够关心他的安全问题,最坏的情形就会发生。因此这个程序被设计成大多数的操作系统可以编译,以表明现在的操作系统没有特别安全的,包括Windows,Solaris,——用于通过发动攻击的应用程序,攻击者通过它来发送各种命令。守护程序——在代理端主机运行的进程,接收和响应来自客户端的命令。主控端——运行客户端程序的主机。代理端——运行守护程序的主机。目标主机——分布式攻击的目标(主机或网络)。什么是TFN2K? TFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。当前互联网中的UNIX、Solaris和WindowsNT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。 TFN2K由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。主控端向其代理端发送攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个TFN2K网络可能使用不同的TCP、UDP或ICMP包进行通讯。而且主控端还能伪造其IP地址。所有这些特性都使发展防御TFN2K攻击的策略和技术都非常困难或效率低下。 TFN2K的技术内幕◆主控端通过TCP、UDP、ICMP或随机性使用其中之一的数据包向代理端主机发送命令。对目标的攻击方法包括TCP/SYN、UDP、ICMP/PING或BROADCAST PING(SMURF)数据包flood等。◆主控端与代理端之间数据包的头信息也是随机的,除了ICMP总是使用 ICMP_ECHOREPLY类型数据包。◆与其上一代版本TFN不同,TFN2K的守护程序是完全沉默的,它不会对接收到的命令有任何回应。客户端重复发送每一个命令20次,并且认为守护程序应该至少能接收到其中一个。◆这些命令数据包可能混杂了许多发送到随机IP地址的伪造数据包。◆TFN2K命令不是基于字符串的,而采用了"++"格式,其中是代表某个特定命令的数值,则是该命令的参数。◆所有命令都经过了CAST-256算法(RFC2612)加密。加密关键字在程序编译时定义,并作为TFN2K客户端程序的口令。◆所有加密数据在发送前都被编码(Base64)成可打印的ASCII字符。TFN2K 守护程序接收数据包并解密数据。◆守护进程为每一个攻击产生子进程。◆TFN2K守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名) 以掩饰自己。伪造的进程名在编译时指定,因此每次安装时都有可能不同。这个功能使TFN2K伪装成代理端主机的普通正常进程。因此,只是简单地检查进程列表未必能找到TFN2K守护进程(及其子进程)。◆来自每一个客户端或守护进程的所有数据包都可能被伪造。特点描述:TFN使用了分布式客户服务器功能,加密技术及其它类的功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。此版本的新特点包括:功能性增加:为分布式执行控制的远程单路命令执行对软弱路由器的混合攻击对有IP栈弱点的系统发动Targa3攻击对许多u