急!!!cs起源香蕉网里怎么下载东西??

急!!!cs起源香蕉网里怎么下载东西??,第1张

真的能啊。。。。。是真的。LZ可以去试下。。。。
依稀记贼区一个BL贼去LM各主城闲逛的并且顺便在各主城首领身上揩油偷东西,当然了,在PVP服务器里一个盗贼潜行到敌对主城偷鸡摸狗,一切都是那么的正常。当这个盗贼在达纳苏斯闲逛时候,路过泰兰德身边的时候,在揩油过的泰兰德身上摸出了一个风干的香蕉这一切都是多么的正常啊正常,但是当泰兰德是位女性而且她并拥有众多的粉丝。而且泰兰德是广大男性同胞在左右手做活塞运动的时候最佳YY对象。那么一切一切因这个香蕉变得微妙起来。
这个香蕉现在已经被艾泽拉斯世界博物馆收藏起来,并且在2007年评为:WOW十大最具影响力的道具 !或者说工具( 旁白:香蕉其实是一种水果,众人PIA飞)
当一切话题围绕这个香蕉环绕的时候,当时的舆论可以说达到了空前的高涨。另外达纳苏斯 泰兰德行宫门口水果摊的小贩生意空前的火爆,具知情人和摊主透露,泰兰德身上的风干的香蕉正是由此摊位购买的。
因此生意自然好的不得了,以致摊主私人雇用了一队500人的地精空运大队专门运送香蕉。而泰兰德行宫门口自然少不了闻讯而来的各类粉丝,有购买了N筐香蕉并向泰兰德示爱的粉丝、有眼红香蕉摊主生意而向泰兰德宣扬香蕉没有黄瓜好的商贩 其口中念念有词:黄瓜!谁用谁知道!更有甚者裸体在泰兰德门口跳起MJ的招牌舞蹈并对媒体宣称自己的小JJ的完全要比香蕉大而且真实 有够硬 不担心脱水的问题。。。。。
好吧综上所述,因香蕉改变了广大民的思想和个人行为。大量的游客和狂热的粉丝还有各类间谍涌向了达纳苏斯,当然收获最大的要数那个水果摊老板和达纳苏斯的居民和商贩,为此他们的钱包都空前的饱满。人均国民GDP升幅达到4000%。此后的历史学家、经济学家一致将其繁荣阶段评为:香蕉之治。(500年后,泰兰德行宫门前的广场上耸立着一座巨大:香蕉状纪念碑。而且被评为:艾泽拉斯10大奇迹、而且广大年轻而叛逆的精灵人,则对外宣称他们信仰香蕉神并且在香蕉碑前宣扬教义,历史学家、人文学家、男性权益保障协会联合声明:这个是精灵族男性地位崛起的象征。。。云云。。。当然这个是后话了。)
当然,收获最大的还是除精灵族外的各大主城男性贵族和BL方的高层。
奥格瑞玛和雷霆崖
萨尔和血蹄酋长同时召开新闻发布会对媒体宣布,自己将公开追求泰兰德。而且二位酋长在各自的新闻发布会上竞相摆出各类健美招牌姿势,意图得获美人心。。并且二人论调一致的说:男人还是兽(牛头)人大一点。。。2位酋长的言论更让痴迷,野性和力量美的LM少女粉丝晕厥连连。而萨尔边上的沃金却低头抹泪儿,心中恨念横生。可恶的香蕉。可恶的泰兰德。。‘萨尔大人,您已经有了我虽然我不介意你有其他男人,但是你怎么能要女人呢'!!555555
幽暗城
女王自从获悉她派出的刺客探到一个盗贼从泰兰德身上偷出:风干的香蕉后,宣称将该盗贼封为皇家禁卫队队长直属女王安全,并且亲自召见了他。而女王身边的恐惧魔王大人却搬出了皇家区,具知情人透露女王对着恐惧魔王训斥到:终于不需要你这个废人了。不过有一箱达纳苏斯特产的香蕉秘密空运到了幽暗城。
铁炉堡
矮人国王在新闻播报的当时在自己的寝宫里面痛哭至今没有出来过。
暴风城
宣布新闻的当时,公爵大人正和奥妮克希亚一起看电视。。边上的奥妮克希亚MM如有所思的看者公爵,公爵面色如灰。(你这个废材连个香蕉都不如!这句话一直在公爵耳旁环绕)2天后。公爵和奥妮克希亚离婚据悉,公爵因和奥妮克希亚因性生活不和谐大打出手,结果奥妮克希亚难敌公爵,怒气之中变身黑龙将城堡拆了个底朝天。不过一项大阴谋却暴露在青天白日之下,怪不得在各大主城闹的沸沸扬扬的时候暴风城却如此的低调。
侏儒国王却缩在自己的实验室,整天不出来。不过几天后,拿着新发明出来了。就是事后市面上最流行的:侏儒挖掘器ML3型 3档手动/自动变速。侏儒高科技永动能‘颤抖吧!-让你体验侏儒的高潮’而且绝对不像地精玩意那样会爆炸。额。。我倒宁愿那3个字是:高科技。。。
不过在侏儒挖掘器大卖特卖的时候,地精科技基地加基森却被一场爆炸炸的底朝天,地精官方宣称是一次实验失败造成的。。虽然香蕉大卖特卖,甚至有不少母系氏部落甚至膜拜香蕉但是也是有人不卖香蕉的账。
因为一个家长在自己的未成年女儿的床上看一个达纳苏斯的产的香蕉,该家长具此声泪具下控诉香蕉的教坏了她的女儿,痛诉商业和教育部门拿钱不办事,并要求政府禁止香蕉向未成年出售,迫与广大家长压力和为了青少年和谐健康成长。在会议上暴风城公爵代表未成年的国王向艾泽拉斯联合国提起建议,经各大成员国首脑商议。 宣布艾泽拉斯青少年防沉迷香蕉法案:
未成年人一周只能买一个香蕉 ,超过3个香蕉处以1天劳教。超过5个香蕉处以3天劳教。超过8个香蕉终身禁止购买香蕉。
而同样在女儿床上翻出一个黄瓜的家长也向社会和舆论抗议,结果却发现官方电视台XXTV上竟然有:XX黄瓜!谁用谁谁知道。广告女主角裸露大胆挑逗,摆明了黄瓜的邪恶用途。 该家长电话抗议之。结果被一句:该广告经审核可以播出。。云云 不了了之。。不过该XXTV台长家仆人私下说,达纳苏斯某黄瓜商偷偷去过家里。。。
(和谐教---用这个只是避免说我攻击某信仰,见谅)和谐教大主教对媒体宣称,香蕉教为邪教号召教众打击邪教宣扬本教,一时间从小规模口角上升到大打出手。在香蕉教众面对如此多的打压,终于在和邪教教堂外,该临死前喊道:香蕉!香蕉!香蕉才是王道!。。。随着事件的进一步扩大,鉴于香蕉教属于和平组织此事实属无奈,迫与压力艾泽拉斯联合国宣称:香蕉教不是邪教,不反对大家信仰它事情以至此,艾泽拉斯又回复了往日的宁静,而大家平常闲谈之余,就加上了交流香蕉使用心得。小孩们则是偷偷的向黑心老板偷偷的购买高价香蕉。
一切都是那么的和谐。。。。
然尔一个惊天的阴谋却酝酿中。。。
三年后。。。
一切都是那么的和谐都是那么的宁静,突然一场突入其来的风暴,降临了。艾泽拉斯所有的香蕉患病死亡全部绝产了。而且香蕉这个物种也达到了濒临灭绝地步,市面上仅存的香蕉也随之价钱飞升,一时间人们怨气四起,人们走向街头高举横幅:救救香蕉。救救我们的生活!。。而以香蕉为生的精灵族恐慌异常,泰兰德不得不向艾泽拉斯联合国寻求帮助,一时间各类种族首领除了矮人种族首领外一致同意帮助精灵族,而幽暗城女王则亲自乘专机赶往泰兰德寝宫所在地。
而各首领手下的情报机关也在不停的调查之中,最后发现。此疾病之物非艾泽拉斯生物不是这个星球上的物种,一项调查报告摆放到了各首领的手中。
泰兰德看完报告后,浑身颤抖的瘫到椅子上,颤声说:是他!!是他!!他回来了。。。。
同时天空为之变色,风云为之变幻,艾泽拉斯南部的诅咒之地。。升起一团黑雾。,,。。原本被恶魔占据的诅咒之地 大量的恶魔怪和各类畸形生物从原本被封印的黑暗之门涌出。。而驻扎在此的联军斥候迅速将时间报告给联合国高层。。。各族军队向诅咒之地的黑暗之门进发。。
同时在诅咒偷偷挖药的几个贫苦采药人 。。凭借自己自己常年在诅咒之地混迹的技术。偷偷的潜过黑暗之门发现了。。黑暗之门后的另一个世界,随后一个他们被汹涌的恶魔军团撕裂,只有一个3把刀圣骑技能的采药人,凭借无敌+炉石回到了城内。不过该人则被联合国情报机构直接请走了。
各族大军击退了恶魔军团的攻击,并在黑暗之门门前集结完毕。。。在大军指挥官的一声令下后,士兵们吼着:还我香蕉,还我和谐生活!冲过了黑暗之门。当然声音以女性士兵最为洪亮。
这年被历史学家称为香蕉元年,这次征途被成为:香蕉的远征!

一、什么是ICMP协议?
ICMP全称Internet Control Message Protocol(网际控制信息协议)。提起ICMP,一些人可能会感到陌生,实际上,ICMP与我们息息相关。在网络体系结构的各层次中,都需要控制,而不同的层次有不同的分工和控制内容,IP层的控制功能是最复杂的,主要负责差错控制、拥塞控制等,任何控制都是建立在信息的基础之上的,在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误,TCP/IP设计了ICMP协议,当某个网关发现传输错误时,立即向信源主机发送ICMP报文,报告出错信息,让信源主机采取相应处理措施,它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。
二、ICMP报文格式
ICMP报文包含在IP数据报中,属于IP的一个用户,IP头部就在ICMP报文的前面,所以一个ICMP报文包括IP头部、ICMP头部和ICMP报文(见图表,ICMP报文的结构和几种常见的ICMP报文格式),IP头部的Protocol值为1就说明这是一个ICMP报文,ICMP头部中的类型(Type)域用于说明ICMP报文的作用及格式,此外还有一个代码(Code)域用于详细说明某种ICMP报文的类型,所有数据都在ICMP头部后面。RFC定义了13种ICMP报文格式,具体如下:
类型代码 类型描述
0 响应应答(ECHO-REPLY)
3 不可到达
4 源抑制
5 重定向
8 响应请求(ECHO-REQUEST)
11 超时
12 参数失灵
13 时间戳请求
14 时间戳应答
15 信息请求(已作废)
16 信息应答(已作废)
17 地址掩码请求
18 地址掩码应答
其中代码为15、16的信息报文已经作废。
下面是几种常见的ICMP报文:
1响应请求
我们日常使用最多的ping,就是响应请求(Type=8)和应答(Type=0),一台主机向一个节点发送一个Type=8的ICMP报文,如果途中没有异常(例如被路由器丢弃、目标不回应ICMP或传输失败),则目标返回Type=0的ICMP报文,说明这台主机存在,更详细的tracert通过计算ICMP报文通过的节点来确定主机与目标之间的网络距离。
2目标不可到达、源抑制和超时报文
这三种报文的格式是一样的,目标不可到达报文(Type=3)在路由器或主机不能传递数据报时使用,例如我们要连接对方一个不存在的系统端口(端口号小于1024)时,将返回Type=3、Code=3的ICMP报文,它要告诉我们:“嘿,别连接了,我不在家的!”,常见的不可到达类型还有网络不可到达(Code=0)、主机不可到达(Code=1)、协议不可到达(Code=2)等。源抑制则充当一个控制流量的角色,它通知主机减少数据报流量,由于ICMP没有恢复传输的报文,所以只要停止该报文,主机就会逐渐恢复传输速率。最后,无连接方式网络的问题就是数据报会丢失,或者长时间在网络游荡而找不到目标,或者拥塞导致主机在规定时间内无法重组数据报分段,这时就要触发ICMP超时报文的产生。超时报文的代码域有两种取值:Code=0表示传输超时,Code=1表示重组分段超时。
3时间戳
时间戳请求报文(Type=13)和时间戳应答报文(Type=14)用于测试两台主机之间数据报来回一次的传输时间。传输时,主机填充原始时间戳,接收方收到请求后填充接收时间戳后以Type=14的报文格式返回,发送方计算这个时间差。一些系统不响应这种报文。
三、回到正题:这样的攻击有效吗?
在前面讲过了,ping使用的是ECHO应答,不知道大家注意过没有,ping的返回很慢,用NetXRAY抓包仅为1--5包/秒,这是为什么呢?事实上,ICMP本身并不慢(由于ICMP是SOCK_RAW产生的原始报文,速度比SOCK_STREAM的SYN和SOCK_DGRAM的UDP要快几乎10倍!),这样的速度是ping程序故意延迟的(为什么?M$可不想每个人都能用ping来干坏事),同样,我测试过一些号称“ping洪水”的程序,发现它们的效率和pingexe没什么两样,经过Dependency Walker查看程序调用的函数发现,他们用的是icmpdll提供的IcmpSendEcho这个API,这个函数是计算ECHO时间的,速度当然慢!而那两个“高手”号召的ping攻击实际上就是为了实现ICMP洪水攻击,但是他们用的方法……想想洪水的速度和山涧小溪的速度相差多少吧!就用pingexe和IcmpSendEcho这种小溪慢慢流淌的速度能做什么?还不是让人家看笑话!这种攻击根本就是浪费自己的时间!(如今还经常有人问ping -l 65500 -t的攻击威力如何……哎,悲哀啊悲哀……)
四、什么是ICMP洪水?
1ICMP洪水的成因
pingexe和IcmpSendEcho速度慢的另一个原因是它们必须等待目标主机返回REPLY信息,这个过程需要花费大量时间,而Flood——洪水,顾名思义,是速度极快的,当一个程序发送数据包的速度达到了每秒1000个以上,它的性质就成了洪水产生器,洪水数据是从洪水产生器里出来的,但这样还不够,没有足够的带宽,再猛的洪水也只能像公路塞车那样慢慢移动,成了鸡肋。要做真正的洪水,就需要有一条足够宽的高速公路才可以。极慢的发送速度+56Kbps小猫等于什么?等于一个未关紧的水龙头,根本没用。
由于pingexe无法提速,这就需要专门的工具来做洪水了。足够快的数据包速度+足够的带宽,这才是洪水。
2实现ICMP洪水的前提
最大的前提是攻击者的速度!如果你要用56K拨号去攻击一个512Kbps ADSL用户,后果和一只蚂蚁伸腿想绊倒大象的天方夜谭是一样的!其次是你的机器运行速度和数据吞吐量,由于涉及IP校验和的计算(先设置头校验和域的数值为0,然后对整个数据报头按每16位求异或,再把结果取反,就得到了校验和),如果数据处理能力不够,在这步就慢了一个级别,效果当然大打折扣。最后就是目标机器的带宽!如果对方比你大很多(例如你2M ADSL,别人用DDN或T1),那么任何Flood都是无病呻吟,挠痒都不够!(希望不要再问“小金,你的R-Series怎么不好用啊”、“我用小金的AnGryPing攻击别人半天都没事!”、“独裁者的攻击怎么无效啊?”这样的问题了,天啊,我头都大了!)
还有许多人都忽略的问题:发送的速度与数据包大小成反比,而且太大的数据包会被路由器等设备过滤掉!找到一个合适的数据包大小,对提高Flood的效率有很大帮助!
3洪水——两败俱伤的攻击方式
别以为洪水无所不能,实际上,你展开洪水攻击时,攻击程序在消耗对方带宽和资源时,也在消耗你的带宽和资源。这只是个看谁撑得住的攻击而已。实际上,有经验的攻击者都是用被控制的服务器(肉鸡)来代替自己的机器发动攻击的,不到万不得已或者你对自己的机器网速有自信,否则尽量少用自己的机器来拼搏!
五、不同方式的ICMP洪水
1直接Flood
要做这个的首要条件是你的带宽够,然后就是要一个好用的ICMP Flooder,别用pingexe那种探路用的垃圾,例如我以前发布的AnGryPing,发包速度达到6000---9000包/秒(512 Kbps ADSL),默认是32bytes的ECHO报文洪水,用它即使不能flood别人下去,防火墙也叫得够惨的了。直接攻击会暴露自己IP(如果对方没有还击能力那还无所谓,固定IP用户不推荐使用这种Flood),直接Flood主要是为了顾及Win9x/Me不能伪造IP的缺陷,否则一般还是别用为妙。
简单示意:
ICMP
攻击者[IP=21197543]--------------------------------->受害者[截获攻击者IP=21197543]==>换IP回来反击,嘿嘿
2伪造IP的Flood
如果你是Win2000/XP并且是Administrator权限,可以试试看FakePing,它能随意伪造一个IP来Flood,让对方摸不到头脑,属于比较隐蔽阴险的Flood。
简单示意:
伪造IP=1111的ICMP
攻击者[IP=21197543]--------------------------------->受害者[截获攻击者IP=1111]==>倒死
3反射
用采取这种方式的第一个工具的名称来命名的“Smurf”洪水攻击,把隐蔽性又提高了一个档次,这种攻击模式里,最终淹没目标的洪水不是由攻击者发出的,也不是伪造IP发出的,而是正常通讯的服务器发出的!
实现的原理也不算复杂,Smurf方式把源IP设置为受害者IP,然后向多台服务器发送ICMP报文(通常是ECHO请求),这些接收报文的服务器被报文欺骗,向受害者返回ECHO应答(Type=0),导致垃圾阻塞受害者的门口……
从示意图可以看出,它比上面两种方法多了一级路径——受骗的主机(称为“反射源”),所以,一个反射源是否有效或者效率低下,都会对Flood效果造成影响!
简单示意:
伪造受害者的ICMP 应答
攻击者[IP=21197543]-------------------------->正常的主机--------------->受害者[截获攻击者IP=……网易?!]==>哭啊……
以上是几种常见的Flood方式,在测试中,我发现一个有趣的现象:一些防火墙只能拦截ECHO请求(Ping)的ICMP报文,对于其他ICMP报文一概睁只眼闭只眼,不知道其他防火墙有没有这个情况。所以想神不知鬼不觉对付你的敌人时,请尽量避开直接ECHO Flood,换用Type=0的ECHO应答或Type=14的时间戳应答最好,其他类型的ICMP报文没有详细测试过,大家可以试试看Type=3、4、11的特殊报文会不会有更大效果。
六、ICMP Flood能防吗?
先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢)
软件的网络防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)”
所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。
如果你正在被攻击,最好的方法是抓取攻击者IP(除非对方用第一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打电话找警察叔叔吧)
七、被ICMP Flood攻击的特征
如何发现ICMP Flood?
当你出现以下症状时,就要注意是否正被洪水攻击:
1传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载
2防火墙一直提示有人试图ping你
3网络速度奇慢无比
4严重时系统几乎失去响应,鼠标呈跳跃状行走
如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。
1普通ping
这种“攻击”一般是对方扫描网络或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:
==============================================================
[13:09:20] 61151252106 尝试用Ping 来探测本机
该 *** 作被拒绝。
[13:09:24] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:26] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:30] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
=============================================================
这么慢的速度,很明显是由pingexe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。
2直接Flood
这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:
==============================================================
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:20] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[13:09:21] 61151252106 尝试用Ping 来探测本机,
该 *** 作被拒绝。
=============================================================
这时候你的防火墙实际上已经废了,换个IP吧。
3伪造IP的Flood
比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)
=============================================================
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
[18:52:12] 1111 尝试用Ping 来探测本机,
该 *** 作被拒绝。
=============================================================
无言…………
4、反射ICMP Flood
估计现在Smurf攻击还没有多少人会用(R-Series的RSSEXE就是做这事的,RSAEXE和RSCEXE分别用作SYN反射和UDP反射),所以这种方法还没有大规模出现,但Smurf是存在的!而且这个攻击方法比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!
我正在被网易、万网和新浪网站攻击中(懒得修改策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)
=======================================================================
[15:26:32] RECV:ICMP Packet from 2021083736 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 20210836206 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 2021083736 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 20210836206 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 2021083736 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 20210836206 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 20210836206 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 2021083736 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 2021083736 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 20210836206 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 2021083736 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 20210836206 (Type=0,Code=0,Len=52)
[15:26:33] RECV:ICMP Packet from 21019210330 (Type=0,Code=0,Len=52)
=======================================================================
可以看出,攻击者使用的是32bytes的ECHO请求,所以服务器返回52-20=32bytes的REPLY报文,在这个情况下,是不会报警的。
还是那句话,报警也没用了。
八、自己编写ICMP Flooder
以上说的都是理论,如何才能自己写一个呢?相信很多人已经跃跃欲试了,下面就用VC60来写一个直接的ICMP Flooder(能在Win98/Me环境使用)……先等等——最重要的是原理。
1程序原理
当然不能用IcmpSendEcho来做,我们必须自己从最原始的IP报文里做一个。构造一个SOCK_RAW报文后,填充ICMP数据和计算校验和(CheckSum),循环sendto发出去就完成了,so easy!
2ICMP报文的声明
一个ICMP报文包括IP头部、ICMP头部和ICMP报文,用IPPROTO_ICMP创建这个类型的IP包,用以下结构填充:
typedef struct _ihdr
{
BYTE i_type; //8位类型
BYTE i_code; //8位代码
USHORT i_cksum; //16位校验和
USHORT i_id; //识别号
USHORT i_seq; //报文序列号
ULONG timestamp; //时间戳
}ICMP_HEADER;


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/10659018.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-10
下一篇 2023-05-10

发表评论

登录后才能评论

评论列表(0条)

保存