返回列表 发帖
深圳:小鬼、阿雷

TOP

居然沒有我。。。深圳 小鬼 啊

TOP

辛苦了2 S$ H$ A& R( [9 o

& p; o2 \9 ]! Z8 L4 n, Q0 F遗憾没看到贵州

TOP

本帖最后由 街头男孩 于 2009-7-26 21:27 编辑
. g9 K- o; }& H' |+ T& l9 y
! _& I/ C% }5 O1 {2 W, b  z努力  争取在上面画上一小笔
5 v& N' D7 y% i: Y2 X& A% r# E( @# g  B  G$ K5 H" h

: p0 J; p' h% R湖南湘潭  橙子

TOP

哈哈 顶一下啦!
/ y. e4 X% c/ [3 Z# Q6 A9 H4 c7 x3 ]2 |
很多错 密密麻麻的!
6 _6 b9 E6 P6 F( z! _9 o1 O' G5 H* n3 c+ L( q  g5 `
玩街足的人还是不少的!
More practice football,less talk.     -mingming

TOP

。。。。。。。。。。。我也要。。。。厦门:Z

TOP

- -

TOP

很喜欢啊 但是看到我们兰州的 , 太少了 希望兰州的FS顶起来

TOP

怎么连上去?

TOP

散布式拒绝效劳,进犯指借助于客户/效劳器技能,将多个核算机联合起来作为进犯渠道,对一个或多个方针建议DoS进犯,然后成倍地进步拒绝效劳进犯的威力。通常,进犯者运用一个偷盗帐号将DDoS主控程序安装在一个核算机上,在一个设定的时刻主控程序将与很多署理程序通讯,署理程序现已被安装在Internet上的许多核算机上。署理程序收到指令时就建议进犯。运用客户/效劳器技能,主控程序能在几秒钟内激活成百上千次署理程序的运转。0 e# k( e/ L8 n; Q. }* [9 }# h0 M
0 r1 K" j4 b# N' T
  散布式拒绝效劳进犯英文缩写即"Ddos"。DdoS的进犯方法有很多种,最基本的DoS进犯即是运用合理的效劳恳求来占用过多的效劳资源,然后使合法用户无法得到效劳的呼应。ddos攻击手法是在传统的DoS进犯根底之上产  生的一类进犯方法。单一的DoS进犯通常是选用一对一方法的,当进犯方针CPU速度低、内存小或许网络带宽小等等各项性能指标不高它的作用是显着的。跟着核算机与网络技能的开展,核算机的处置才能迅速增长,内存大大添加,一起也呈现了千兆等级的网络,这使得DoS进犯的艰难程度加大了-方对于歹意进犯包的"消化才能"加强了不少,例如你的进犯软件每秒钟能够发送3,000个进犯包,但我的主机与网络带宽每秒钟能够处置10,000个进犯包,这样一来进犯就不会发生啥作用。dllo9 j7 u& e# S9 c7 v

2 `6 ^# D+ r4 a( E9 r) S; l7 |  这时候散布式的拒绝效劳进犯手法(DDoS)就应运而生了。你理解了DoS进犯的话,它的原理就很简略。如果说核算机与网络的处置才能加大了10倍,  将军DDOSdwjf
8 W+ \0 E+ [& o1 H0 N" B- t5 |% o& f! A! c! |( W- s. H
  用一台进犯机来进犯不再能起作用的话,进犯者运用10台进犯机一起进犯呢?用100台呢?DDoS即是运用更多的傀儡机(肉鸡)来建议进犯,以比早年更大的规划来进犯受害者。
4 z8 q( B! s9 |5 ?: a1 j! t& C% L高速广泛衔接的网络给我们带来了便利,也为DDoS攻击发明了极为有利的条件。在低速网络时代时,黑客占据进犯用的傀儡机时,总是会优先思考离方针网络间隔近的机器,由于经过路由器的跳数少,作用好。而如今电信主干节点之间的衔接都是以G为等级的,大城市之间更能够到达2.5G的衔接,这使得进犯能够从更远的当地或许其他城市建议,进犯者的傀儡机方位能够在散布在更大的规模,挑选起来更灵活了。umhr
. y2 r2 V- Y: K& W: }" `: ?/ j   进犯方法  DDOS进犯示意图( c7 W! w7 C9 T: s% M

# P* t& A2 V# `5 j$ ~' r! \1 xDDoS进犯经过很多合法的恳求占用很多网络资源,以到达瘫痪网络的意图。 这种进犯方法可分为以下几种:zsk
( s% i6 Q. \/ C. f( ]/ r经过使网络过载来搅扰乃至阻断正常的网络通讯;qz3 I7 I4 T0 R8 ~) P' @
经过向效劳器提交很多恳求,使效劳器超负荷;
  n  M0 f2 J; W/ ~阻断某一用户拜访效劳器;rq; R$ A  x! l9 s3 G7 Z
阻断某效劳与特定体系或个人的通讯。% ~7 K/ \% o0 h+ f" `
SYN flood
. C, ^' L/ B4 k; q! y0 j+ nSYN flood是一种黑客经过向效劳端发送虚伪的包以诈骗效劳器的做法。详细说,即是将包中的原IP地址设置为不存在或不合法的值。效劳器一旦承受到该包便会回来承受恳求包,但实际上这个包永久回来不到来历处的核算机。这种做法使效劳器必需敞开个人的监听端口不断等候,也就浪费了体系各方面的资源。6 z, y# Z9 V* w
LAND attack
# {0 @- L5 q+ X% l0 \这种进犯方法与SYN floods相似,不过在LAND attack进犯包中的原地址和方针地址都是进犯目标的IP。这种进犯会致使被进犯的机器死循环,结尾耗尽资源而死机。* Z( d4 C+ u( @* d
ICMP floods
% _! e3 T) f+ `( Y1 iICMPfloods是经过向未杰出设置的路由器发送播送信息占用体系资源的做法。
2 {1 r1 j9 G" YApplication
1 ~7 {" J1 ?# k: D  a与前面叙说的进犯方法不一样,Application level floods主要是对于应用软件层的,也即是高于OSI的。它相同是以很多耗费体系资源为意图,经过向IIS这样的网络效劳程序提出无节制的资源申请来虐待正常的网络效劳。mep
* w6 d6 h# a- n& [修改本段进犯表象被进犯主机上有很多等候的TCP衔接;# Z( s- y  O9 K" }  h3 n2 e) V% m4 B
网络中充满着很多的无用的数据包;' U6 H. V7 _. |% I% {: E2 {
源地址为假 制作高流量无用数据,形成网络拥塞,使受害主机无法正常和外界通讯;- z' O/ C% m# O  r
运用受害主机供给的传输协议上的缺点重复高速的宣布特定的效劳恳求,使主机无法处置一切正常恳求;: U# u& u3 _0 r2 a) I* {( P8 E
严峻时会形成体系死机。ddos攻击www.jsddos.com/ C0 y: M  B4 Q6 w

5 l" }5 i4 _2 Q" [, L- H2 r. k. O
' P' w# U( D" X/ c5 O  w
0 _+ ~; k3 ?2 P0 j9 f

; \2 L. W+ N1 m: H- l, @; }3 \. `+ x. u) X, `0 v) a: z+ d: d

* d5 H- v" E+ ?4 g5 n
. {& j; F$ s* o6 ^! s
1 `+ o; w+ H" G
2 d! C1 n8 V& [: E  z/ R  g* A, p- |* @) ]% T

# @0 [1 L5 {- j6 ]; z/ p/ zddoswww.jsddos.com
6 I. F  x. P( x$ {ddos攻击www.jsddos.com

TOP

返回列表