論最近出名的龍二哥 到底為什麼他可以1V9 別被GGC欺壓了 看看吧

最近龍二哥相當得出名

總是說要讓台灣知道大陸的厲害

1V9 太神拉
該如何終結他的神話呢?

首先我們可以先了解一下龍二哥的利器

DDoS{不想看得可略過看後面懶人包就好}

通過很多“傀儡主機”向遠程計算機發送大量看似合法的數據包,從而造成網絡阻塞或服務器資源耗盡而導緻拒絕服務。
分佈式拒絕 服務攻擊一旦被實施,攻擊數據包就會猶如洪水般湧向遠程計算機,從而把合法的數據包淹沒,導緻合法
用戶無法正常地訪問服務器的網絡資源。因此,分佈式拒絕 服務也被稱之爲“洪水攻擊”。

以下七種是常見的攻擊方法

1.Synflood:
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機
就爲這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護着這些隊列,造成了資源的大量消耗而不能
向正常請求提供服務。

2.Smurf:該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址僞裝成想要攻擊
的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。

3.Land-based:攻擊者將一個包的源地址和目的地址都設置爲目標主機的地址,然後將該包通過IP欺騙的方式發送給被
攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。

4.Ping of Death:根據TCP/IP的規範,一個包的長度最大爲65536字節。儘管一個包的長度不能超過65536字節,但是
一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536字節的包時,就是受到了Ping of Death攻擊
,該攻擊會造成主機的宕機。

5.Teardrop:IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實
現TearDrop攻擊。第一個包的偏移量爲0,長度爲N,第二個包的偏移量小於N。爲了合併這些數據段,TCP/IP堆棧會
分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啓動。

6.PingSweep:使用ICMP Echo輪詢多個主機。

7.Pingflood: 該攻擊在短時間內向目的主機發送大量ping包,造成網絡堵塞或主機資源耗盡
這是抄襲 網路上的知識

懶人包如下

簡單來說 就是用大量的流量攻擊LOL的主機
讓他無法正常運作,使我們這些正常的玩家無法連網

了解之後 試問我們該如何處理呢?

想必大家不少檢舉二哥吧,之所以龍二哥不被GGC封鎖的原因很簡單
GGC沒有預算去
(1)擴充伺服器
(2)增加LOL使用的頻寬
(3)更換更好的硬體
(4)研發或使用專門用以防止DDoS攻擊的防火牆

以上任一條隻要GGC能做到
龍二哥 隻是一條蟲


[圖擷取自網路,如有疑問請私訊]

本篇
不想錯過? 請追蹤FB專頁!    
前一頁 後一頁