找回密碼
 註冊
查看: 651|回復: 12
打印 上一主題 下一主題
收起左側

[商團討論] 死ser原因係咩

  [複製鏈接]
跳轉到指定樓層
1#
發表於 27-2-2012 13:20:08 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
我都係死ser無聊昆下分 討論下
單選投票, 共有 29 人參與投票
65.52% (19)
27.59% (8)
0.00% (0)
0.00% (0)
6.90% (2)
您所在的用戶組沒有投票權限
回復

使用道具 舉報

2#
發表於 27-2-2012 13:20:56 | 只看該作者
我諗係個SER太廢/外掛搞事
回復

使用道具 舉報

3#
發表於 27-2-2012 13:24:07 | 只看該作者
唔關SER舊事掛...
因為SER廢??
回復

使用道具 舉報

4#
發表於 27-2-2012 13:24:28 | 只看該作者
SER OUT, +外掛宜家發瀾渣
回復

使用道具 舉報

5#
發表於 27-2-2012 14:01:10 | 只看該作者
一定是被攻擊
回復

使用道具 舉報

6#
發表於 27-2-2012 14:03:12 | 只看該作者
我都想知
回復

使用道具 舉報

7#
發表於 27-2-2012 14:06:25 | 只看該作者
點樣攻擊法
回復

使用道具 舉報

8#
發表於 27-2-2012 14:08:40 | 只看該作者
點樣攻擊法
`我的天=) 發表於 27-2-2012 14:06



    應該Ddos攻擊==
回復

使用道具 舉報

9#
發表於 27-2-2012 14:11:09 | 只看該作者
應該Ddos攻擊==
西藏之神 發表於 27-2-2012 14:08



    DDOS攻擊是現在最常見的一種黑客攻擊方式,下面就給大家簡單介紹一下DDOS的七種攻擊方式。  

  1.Synflood: 該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。  

  2.Smurf:該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。  

  3.Land-based:攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。  

  4.Ping of Death:根據TCP/IP的規範,一個包的長度最大為65536字節。儘管一個包的長度不能超過65536字節,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536字節的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。  

  5.Teardrop:IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合併這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。  

  6.PingSweep:使用ICMP Echo輪詢多個主機。  

  7.Pingflood: 該攻擊在短時間內向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡
回復

使用道具 舉報

10#
發表於 27-2-2012 14:16:04 | 只看該作者
幣商攻擊
回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

快速回復 返回頂部 返回列表