第二百四十二章 攻击开始
第二百四十二章 攻击开始 (第3/3页)
站来作为战场。
不然的话,随便的一个小小的网站弄成战场的话,那根本就没有挑战性,也不能显示出来他们的厉害,那样的小网站的话,完全就还是看大的速度了,甚至在极短的时间之类就可以弄掉。
不但李子锋不愿意,就算是其它的几个黑客也不会原因的,这可是关系到大家的名声的。
黑客可是十分在乎自己的名声。
换句话说,只有这样,他们才能够在黑客界装逼。
李子锋进入网站,就通过黑客工具看到了,现在已经有异常的连接超过几百个了。
看来,这些黑客们也准备了一些僵尸肉鸡的啊,而且,数量也还不少,没一个人,都至少有上百的肉鸡,而且,他们选择的肉鸡,应该是那种计算速度够快、网络连接也够好的计算机,不然的话,一般的计算机,还真的不能进入他们的法眼的。
甚至他们都会有自己的超级计算机作为自己的肉鸡。
李子锋看了一眼他们的攻击方式,也就懒的看了,大多都是大同小异的。
同时,官方的服务器管理人员,也采取了一些措施。
拒绝服务攻击是一种对网络危害巨大的恶意攻击。
今天,dos具有代表性的攻击手段包括pingofdeathdos攻击快闪族、teardrop、udpflood、synflood、landattack、ipspoofingdos等。
死亡之ping(pingofdeath)dengkelenicmp(internetcontrolmessageprotocol,internet控制信息协议)在internet上用于错误处理和传递控制信息。
最普通的ping程序就是这个功能。
而在tcp/ip的rfc文档中对包的最大尺寸都有严格限制规定,许多操作系统的tcp/ip协议栈都规定icmp包大小为64kb,且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。“pingofdeath“就是故意产生畸形的测试ping(packetinternetgroper)包,声称自己的尺寸超过icmp上限,也就是加载的尺寸超过64kb上限,使未采取保护措施的网络系统出现内存分配错误,导致tcp/ip协议栈崩溃,最终接收方宕机。
泪滴攻击利用在tcp/ip协议栈实现中信任ip碎片中的包的标题头所包含的信息来实现自己的攻击。
ip分段含有指示该分段所包含的是原包的哪一段的信息,某些tcp/ip协议栈(例如nt在servicepack4以前)在收到含有重叠偏移的伪造分段时将崩溃。
udpflood攻击:如今在internet上udp(用户数据包协议)的应用比较广泛,很多提供和mail等服务设备通常是使用unix的服务器,它们默认打开一些被黑客恶意利用的udp服务。
本文来自看书王