Pandora ddos bot
1. "HTTP min" lekérdezések a TCP protokollon, válaszadás nélkül.
A kapcsolat megszakad oly módon, hogy a szerver továbbra is vár, amíg az ügyfél nem kap választ.
És abban az időben újabb kérés érkezett.
Így nem csak az apache, a bd, a csatorna 100% -os terhelése, de sok félig nyitott kapcsolat is van, ami egy sorot hoz létre a kiszolgálón és egy további terhelést az Apache-ban.
Ez a módszer egy adott szkriptet és portokat is megtámadhat!
2. "HTTP letöltés" Szinte ugyanaz, mint az első módszer, de ellentétben az ilyen típusú támadással a válasz, és ettől eltérő terhet jelent.
Nevezetesen: Kapcsolódás, forgalom, terhelés az Apache-ban, amikor információt kap.
3. "HTTP Combo" Ez a támadási módszer ötvözi az elsőt és a másodikat.
A bot felváltva végrehajtja a lekérdezéseket az első módszerrel, majd a második módszerrel.
4. "Socket Connect" Ez a módszer kizárólag az aljzatra van írva. A bot kapcsolatot létesít a szerverrel, és amíg el nem fogadja az információt, a bot elküldi a forgalmat.
A port megadható.
5. "Max Flood" A módszer, amely lehetővé teszi a csatorna megszerzését. Nagyon nagy csomagokkal végrehajtja a lekérdezéseket.
A támadások számozása a ZERO-val kezdődik!
A botnak időtúllépési rendszere van.
A megfelelő mezőben adja meg az időtúllépést milliszekundumban. Az időtúllépés minden egyes szálon külön történik.
A támadás megállításához meg kell adnia a szálak nulladik számát.
Minden támadási módszer támogatja a kikötő megütését. A támadás negyedik módszere csak az IP-n ér véget. (ha megad egy domaint, maga fogja meghatározni az IP-t.)