Pandora ddos ​​bot

1. "HTTP min" lekérdezések a TCP protokollon, válaszadás nélkül.

A kapcsolat megszakad oly módon, hogy a szerver továbbra is vár, amíg az ügyfél nem kap választ.

És abban az időben újabb kérés érkezett.

Így nem csak az apache, a bd, a csatorna 100% -os terhelése, de sok félig nyitott kapcsolat is van, ami egy sorot hoz létre a kiszolgálón és egy további terhelést az Apache-ban.

Ez a módszer egy adott szkriptet és portokat is megtámadhat!

2. "HTTP letöltés" Szinte ugyanaz, mint az első módszer, de ellentétben az ilyen típusú támadással a válasz, és ettől eltérő terhet jelent.

Nevezetesen: Kapcsolódás, forgalom, terhelés az Apache-ban, amikor információt kap.

3. "HTTP Combo" Ez a támadási módszer ötvözi az elsőt és a másodikat.

A bot felváltva végrehajtja a lekérdezéseket az első módszerrel, majd a második módszerrel.

4. "Socket Connect" Ez a módszer kizárólag az aljzatra van írva. A bot kapcsolatot létesít a szerverrel, és amíg el nem fogadja az információt, a bot elküldi a forgalmat.

A port megadható.

5. "Max Flood" A módszer, amely lehetővé teszi a csatorna megszerzését. Nagyon nagy csomagokkal végrehajtja a lekérdezéseket.

A támadások számozása a ZERO-val kezdődik!

A botnak időtúllépési rendszere van.

A megfelelő mezőben adja meg az időtúllépést milliszekundumban. Az időtúllépés minden egyes szálon külön történik.

A támadás megállításához meg kell adnia a szálak nulladik számát.

Minden támadási módszer támogatja a kikötő megütését. A támadás negyedik módszere csak az IP-n ér véget. (ha megad egy domaint, maga fogja meghatározni az IP-t.)

Kapcsolódó cikkek