Cikk: pandora ddos ​​bot

Nem terjedt, húzta az utolsó ... Most ez a csoda nem csak a nagy gyertyán Hyde hanem sok más forumah.Prochtya felülvizsgálata Ontario, világossá vált, hogy a bot eltér dj5 csak szép admin panel nyelvtani hibákat.

p.s. Milyen idióta 800 dollárért tudta megvásárolni ...

A huckster pastebin.com leírása:

A botnak öt támadó módja van.

1. "HTTP min" lekérdezések a TCP protokollon, válaszadás nélkül.
A kapcsolat megszakad oly módon, hogy a kiszolgáló továbbra is vár, amíg az ügyfél nem kap választ.
És abban az időben újabb kérés érkezett.
Így nem csak az apache, a bd, a csatorna 100% -os terhelése, de sok félig nyitott kapcsolat is van, ami egy sorot hoz létre a kiszolgálón és egy további terhelést az Apache-ban.
Ez a módszer egy adott szkriptet és portokat is megtámadhat!

2. "HTTP letöltés" Szinte ugyanaz, mint az első módszer, de ellentétben azzal, hogy ez a fajta támadás választ ad, és ettől eltérő terhet jelent.
Nevezetesen: Kapcsolódás, forgalom, terhelés az Apache-ban, amikor információt kap.

3. "HTTP Combo" Ez a támadási módszer ötvözi az elsőt és a másodikat.
A bot felváltva végrehajtja a lekérdezéseket az első módszerrel, majd a második módszerrel.

4. "Socket Connect" Ez a módszer kizárólag az aljzatra van írva. A bot kapcsolatot létesít a szerverrel, és amíg el nem fogadja az információt, a bot elküldi a forgalmat.
A port megadható.

5. "Max Flood" Egy olyan módszer, amely lehetővé teszi a csatorna megszerzését. Nagyon nagy csomagokkal végrehajtja a lekérdezéseket.

A támadások számozása a ZERO-val kezdődik!

A botnak időtúllépési rendszere van.
A megfelelő mezőben adja meg az időtúllépést milliszekundumban. Az időtúllépés minden egyes szálon külön történik.

A támadás megállításához meg kell adnia a szálak nulladik számát.

Minden támadási módszer támogatja a kikötő megütését. A támadás negyedik módszere csak az IP-n ér véget. (ha megad egy domaint, maga fogja meghatározni az IP-t.)

Kapcsolódó cikkek