Hay muchos modos de atacar a los hackers. No sé qué tipo de métodos de ataque se han encontrado, pero el más común es el ataque DDOS. Hay muchas formas de atacar, así que todos deberían prestarle atención. Hay 7 métodos de ataque en total. A continuación, le indicamos cómo solucionarlo:
1.Synflood: el ataque envía un paquete SYN al host de destino con varias direcciones de host de origen aleatorias, y no responde después de recibir el SYN ACK del host de destino. El host de destino establece una gran cantidad de colas de conexión para estos hosts de origen y mantiene estas colas porque no se recibe ningún ACK, lo que genera un gran consumo de recursos y la falla en proporcionar servicios a las solicitudes normales.
2.Smurf: este ataque envía un paquete con una solicitud específica (como una solicitud de eco ICMP) a la dirección de transmisión de una subred, y disfraza la dirección de origen como la dirección del host a atacar. Todos los hosts de la subred responden a la solicitud de paquetes de difusión y envían un paquete al host atacado, lo que provoca que el host sea atacado.
3. Basada en tierra: el atacante configura la dirección de origen y la dirección de destino de un paquete a la dirección del host de destino, y luego envía el paquete al host atacado a través de la falsificación de IP. El host atacado se encuentra en un bucle infinito al intentar establecer una conexión consigo mismo, lo que reduce considerablemente el rendimiento del sistema.
4. Ping of Death: De acuerdo con la especificación TCP /IP, la longitud máxima de un paquete es de 65536 bytes. Aunque la longitud de un paquete no puede exceder los 65,536 bytes, se puede realizar la superposición de múltiples fragmentos divididos en un paquete. Cuando un host recibe un paquete con una longitud superior a 65536 bytes, es atacado por el Ping de la Muerte, lo que hace que el host se bloquee.
5.Teardrop: cuando los paquetes IP se transmiten a través de la red, los paquetes se pueden dividir en segmentos más pequeños. Un atacante puede implementar un ataque TearDrop enviando dos (o más) paquetes. El desplazamiento del primer paquete es 0, la longitud es N, y el desplazamiento del segundo paquete es menor que N. Para fusionar estos segmentos de datos, la pila TCP /IP asigna una cantidad extraordinaria de recursos, lo que resulta en una falta de recursos del sistema o incluso un reinicio de la máquina.
6.PingSweep: sondeo de varios hosts mediante ICMP Echo.
7. Pingflood: este ataque envía un gran número de paquetes de ping al host de destino en un corto período de tiempo, lo que provoca la congestión de la red o el agotamiento de los recursos del host.
Un ataque DDOS no esperaba tantos aspectos, cuando te proteges contra él, es mejor saber cuál es el punto de cada ataque, y luego el medicamento correcto, no le des una oportunidad al pirata informático, espero ayudar a todos.
En realidad, esta es la configuración de seguridad predeterminada para IE. La solución es simple. Ab
Prohíba que el programa se ejecute a través de la Política de grupo: 1, menú de inicio, ingrese ldp
Win7 es más rápido que el rendimiento del sistema anterior. Sin embargo, todavía hay algunos amigos
Anteriormente, en el sistema WinXP, el cambio del formato del archivo modificaba directamente su nom
El sistema Win7 crea un código de error de solicitud de archivo de suspensión 0xc000007f solución
Cómo configurar el sistema win7, los usuarios no pueden acceder a la unidad C
El sistema Win7 no puede abrir dos soluciones para los archivos Office2010
La piratería Win7 es versátil La nueva tecnología de activación puede frenar la piratería de Win7
5 soluciones comunes de fallas en Windows 7
Cómo personalizar la anotación de contenido del archivo Win7 cuando el mouse está sobre
¿Cómo hago para que el ícono del escritorio del sistema Win7 solo muestre íconos sin mostrar texto?
Win7 reemplazo de fondo de pantalla solución de error interno
Cómo configurar el menú del botón derecho de win7 Ultimate computer
LOLS5 final cuando el sorteo de la fase final LOLS5 reglas de agrupamiento Descripción
El 49% de las empresas planean actualizarse a Win10 antes de que finalicen los 16
El último tutorial de uso compartido inalámbrico para Windows 7
La prensa virtual f10 no es buena, cómo hacerlo.
Win10 preview versión 9901 Cortana cómo usar
La solución sombra del ícono del escritorio de XP es