La Red de Conocimientos Pedagógicos - Currículum vitae - Tutorial de troyano de configuración de troyano ddos ​​de ataque DOS

Tutorial de troyano de configuración de troyano ddos ​​de ataque DOS

¿Es DDOS un caballo de Troya?

DDOS es un medio de ataque a la red. Los piratas informáticos utilizan una gran cantidad de hosts en sus manos para enviar una gran cantidad de paquetes de datos de ataque a una máquina al mismo tiempo, inundando la red con estos paquetes de datos, afectando así el acceso normal de los usuarios al host, hasta que el host se sobrecarga. y se derrumba. Actualmente no existe cura para este tipo de ataque. Al igual que la detección temprana y el control temprano del cáncer, principalmente evita que las IP que envían demasiadas solicitudes (anormalmente demasiadas) dentro de un período de tiempo resistan los ataques DDOS.

¿Cómo escribir un programa troyano?

El proceso simple de escribir y crear un programa troyano es el siguiente:

1. Primero cree un paquete de instalación de troyano.

2. el caballo de Troya es Implantar una aplicación móvil de noticias normal, llamada "semental" en la jerga de la industria hacker;

3. Después de implantar el troyano en una aplicación normal de noticias o transmisión en vivo, los piratas informáticos pueden iniciar el servicio de monitoreo remoto del troyano

4. Instalar el troyano

5. . A través del troyano, puede activar de forma remota la función de cámara automática del teléfono objetivo. Se puede observar que las fotografías tomadas automáticamente por la cámara del teléfono móvil se pueden obtener sin el conocimiento del usuario.

¿Por qué no hay problemas entre los atacantes DDoS? ¿Cómo conseguir pollos para asar?

Utilice la vulnerabilidad para escanear por lotes segmentos de IP nacionales o extranjeros y luego cargue y ejecute el caballo de Troya generado por su atacante, para que haya pollos de engorde. Si desea controlar una gran cantidad de pollos de engorde, debe instalar o colgar su caballo de Troya en un sitio web de mucho tráfico.