
所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。
例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。
僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基础设施。
木马
就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。
有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等。
DDoS都有哪些攻击方式?
DDoS常见的攻击有SYN Flood攻击、ACK Flood攻击、UDP Flood攻击、DNS Flood攻击、CC攻击等。这些攻击方式可分为以下几种:
1、通过使网络过载来干扰甚至阻断正常的网络通讯;
2、通过向服务器提交大量请求,使服务器超负荷;
3、阻断某一用户访问服务器;
4、阻断某服务与特定系统或个人的通讯。
像SYN攻击从早期的利用TCP三次握手原理,伪造的IP源,以小博大,难以追踪,堪称经典的攻击类型。大量的伪造源的SYN攻击包进入服务器后,系统会产生大量的SYN_RECV状态,最后耗尽系统的SYN
Backlog,导致服务器无法处理后续的TCP请求,导致服务器瘫痪。
DDoS攻击如何防御?
1、采用高性能的服务器,CPU处理能力更强;
2、开通更高的网络带宽,带宽决定抗攻击的能力;
3、把网站做成静态页面或者伪静态;
4、启用 SYN 攻击保护;
5、关闭不必要的服务,限制同时打开的Syn半连接数目;
6、开通Anti-DDoS流量清洗,DDoS高防服务;
7、安装专业防CC攻击的Web应用防火墙;
8、>一般禁止多开的游戏都是通过电脑的特征码识别的,比如网卡的物理地址,任何一块网卡都是独一无二的,客户端检测到同一台机器登陆多个客户端就会封号,但是不会封ip
另一种封ip的做法是由于短时间内同一ip发送了大量数据请求,比如工作室用的脱机外挂,可以伪造游戏客户端像服务器发送数据,一台机器能伪造上百个游戏账号同时登陆,为了避免服务器瘫痪(更多是阻止服务器被攻击,还有就是抵制工作室刷钱)运营商一般就会封停此IP
你在家接个路由器,几台机子一起玩一样不会被封号,不信你可以试试
就算拉条10M商用宽带,一机多开该封号一样封号
邮箱设置你根据邮箱提示一般都没问题,而个人识别:
1 你认识的人的地址不用说了,pass
2 不认识的有几种情况:
系统邮件——此类地址比较好认,且很多邮箱不允许在字母中使用I和O,以防和数字的1跟0混淆,而且系统邮件地址比较正规,@字符前后都不会乱填或者带个“1”之类的。
批量注册邮件地址——此类邮件主要以广告和诈骗为主,邮件地址及其没有规律(容易注册),用邮箱自带的“垃圾过滤”有效果,但不是太好(个人感觉)。
你注册过的网站发来的邮件——以广告、邀请、活动等为主,但如果有要求你登陆修改信息、输入注册信息这类的就一定要注意了,有可能是伪造地址了。
3 “邮箱设为只接受联系人”是目前为止最好的办法了,这样垃圾邮件就发不到你邮箱了,缺点是有可能收不到有用的邮件。我一般是只接受联系人的邮箱告诉重要的朋友和同事,注册信息单独用另外的邮箱。在对网络中的其他电脑或服务器发起攻击或进行入侵时,使用技术手段隐藏自己真实的IP地址,伪造一个不存在的IP地址,使得对方发现受到攻击时,不容易发现真实的攻击源IP地址。
如果是你的电脑在发起伪造IP攻击,说明你的电脑被人家远程控制了(就是说成了人家的肉鸡),并且被利用来攻击其他的电脑。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)