Pandora ddos ​​bot

1. "HTTP min" interogări pe protocolul TCP, fără a primi un răspuns.

Conexiunea este defectată astfel încât serverul să aștepte până când clientul primește un răspuns.







Și la acea vreme se face deja o altă cerere.

Astfel, nu numai că este încărcarea de 100% pe canalul apache, bd, dar există și multe conexiuni semi-deschise, ceea ce creează o coadă pe server și o încărcare suplimentară pe Apache.

Această metodă poate ataca atât un script specific cât și porturi!

2. "Descărcarea HTTP" Aproape la fel ca prima metodă, dar spre deosebire de aceasta, acest tip de atac are răspunsul, creând un alt fel de încărcare.

Anume: Conectivitate, trafic, încărcare pe Apache când se oferă informații.







3. "HTTP Combo" Această metodă de atac combină primul și al doilea.

Botul execută alternativ interogările prin prima metodă, apoi prin a doua metodă.

4. "Socket Connect" Și această metodă este scrisă exclusiv pe prize. Botul efectuează o conexiune la server și până când refuză să accepte informațiile, botul va trimite trafic.

Portul poate fi specificat fie.

5. "Max Flood" Metoda care vă permite să înscrieți un canal. Execută interogări cu pachete foarte mari.

Numerotarea atacurilor începe cu ZERO!

Botul are un sistem de expirare.

În câmpul corespunzător, specificați timpul de expirare în milisecunde. Întârzierea este efectuată separat în fiecare fir.

Pentru a opri atacul, trebuie să specificați un număr zero de fire.

Toate metodele de atac susțin posibilitatea de a lovi portul. A patra metodă de atac atinge numai pe IP. (dacă specificați un domeniu, acesta va determina el însuși IP-ul.)







Articole similare

Trimiteți-le prietenilor: