什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
用STM32F4经过网口UDP的TFTP文件传输进行升级,可下载TFTPD64等软件的功能进行程序升级下载
2020/6/27 10:24:55 848KB STM32F4 IAP TFTP
1
x-firewalk是一款基于RAWSOCKET,利用ICMPTTLTIME-EXCEEDED包特性使用ICMP\UDP\TCP协议进行tracert和端口ACL扫描的综合性网络小工具。
可以在WIN2K/XP/2003OS平台上运转。
由于XPSP2对系统的RAWSOCKET进行了修改和限制,将无法使用其中tracert功能中的TCP部分。
2019/11/1 3:54:24 3.37MB 路由跟踪 命令行 Tracert 更牛X工具
1
UDPchatroom===========##linux下基于UDP的控制台聊天室make编译服务器窗口运转:./chatServer客服端窗口执行./chatClientlocalhost888811是用户id,只能是数字1-9,localhost可以换成主机ip或者127.0.0.1客户端:群聊格式:0+信息内容(如:0hi)私聊格式:用户id+信息内容(如:1hello)服务器:广播格式:0+信息内容(如:0hi)注:如果make时遇到File`Makefile'hasmodificationtime32sinthefuture,重设系统时间,设置为和PC机大致相同。
=================================================================================name: 邱意QQ: 178673693time: 2014.11.19version:1.0
2019/10/7 12:16:01 13KB udp 聊天室 私聊
1
udp网络通讯例子源代码(单播、组播、广播)
2015/1/2 4:35:43 319KB linux udp 网络通信
1
支持googleprotocolbuffer协议的wireshark版本。
1.支持UDP(原生)2.支持TCP,需要固定包头+protobuf二进制负载内容。
包头长度不包含本身,只包含protobuf二进制内容的长度。
包头长度为固定的4个字节。
3.支持大量的消息嵌套。

2016/10/8 23:11:17 20.41MB wireshark protobuf google protocol
1
资源里包括windows的iperf.exe、android系统安装的iperf.apk和iperf使用说明参数等内容。
Iperf是一个网络功能测试工具。
可以测试TCP和UDP带宽质量,可以测量最大TCP带宽,具有多种参数和UDP特性,可以报告带宽,延迟抖动和数据包丢失。
Iperf使用方法与参数说明参数说明-s以server模式启动,eg:iperf-s-chost以client模式启动,host是server端地址,eg:iperf-c222.35.11.23通用参数-f[kmKM]分别表示以Kbits,Mbits,KBytes,MBytes显示报告,默认以Mbits为单位,eg:iperf-c222.35.11.23-fK-isec以秒为单位显示报告间隔,eg:iperf-c222.35.11.23-i2-l缓冲区大小,默认是8KB,eg:iperf-c222.35.11.23-l16-m显示tcp最大mtu值-o将报告和错误信息输出到文件eg:iperf-c222.35.11.23-ociperflog.txt-p指定服务器端使用的端口或客户端所连接的端口eg:iperf-s-p9999;iperf-c222.35.11.23-p9999-u使用udp协议-w指定TCP窗口大小,默认是8KB-B绑定一个主机地址或接口(当主机有多个地址或接口时使用该参数)-C兼容旧版本(当server端和client端版本不一样时使用)-M设定TCP数据包的最大mtu值-N设定TCP不延时-V传输ipv6数据包server专用参数-D以服务方式运行iperf,eg:iperf-s-D-R停止iperf服务,针对-D,eg:iperf-s-Rclient端专用参数-d同时进行双向传输测试-n指定传输的字节数,eg:iperf-c222.35.11.23-n100000-r单独进行双向传输测试-t测试时间,默认10秒,eg:iperf-c222.35.11.23-t5-F指定需要传输的文件-T指定ttl值
2016/2/22 2:31:32 3.12MB iperf windows android 吞吐量测试
1
本程序是Stm32F103平台下的W5500测试程序,程序包括DHCP,UDP,TCP,程序工程基于误点原子程序。
w5500官网链接(http://wizwiki.net/wiki/doku.php?id=products:w5500:driver)
2018/4/25 2:06:04 788KB w5500 STM32W5500 W5500 DHCP
1
Linux环境下的UDP端口扫描法式.7z.zip
2015/10/2 13:25:58 55KB linux 端口扫描 udp
1
esp8266的spi接口stm32控制程序,udp、tcp多种传输方式,速率达1.5m,keil下载可间接烧录
2016/11/4 14:28:03 1.37MB esp8266
1
共 525 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡