Nu răspândit, tras la ultima ... Acum, acest miracol nu este numai pe mare Hyde carpen, dar și pe multe alte forumah.Prochtya de revizuire din Ontario, a devenit clar că bot este diferit de dj5 panoul de administrare numai frumos cu erori gramaticale.
p.s. Ce fel de idiot ar putea cumpara acest lucru pentru 800 de dolari ...
Descriere de la huckster pastebin.com:
Botul are cinci moduri de atac.
1. "HTTP min" interogări pe protocolul TCP, fără a primi un răspuns.
Conexiunea este defectată astfel încât serverul să aștepte până când clientul primește un răspuns.
Și la acea vreme se face deja o altă cerere.
Astfel, nu numai că există o sarcină de 100% pe Apache, bd, canal și rămâne însă o multitudine de conexiuni pe jumătate deschisă, care creează serverul coadă și o încărcare suplimentară apache.
Această metodă poate ataca atât un script specific cât și porturi!
2. "Descărcarea HTTP" Aproape la fel ca prima metodă, dar spre deosebire de aceasta, acest tip de atac are răspunsul, creând un alt fel de încărcare.
Anume: Conectivitate, trafic, încărcare pe Apache când se oferă informații.
3. "HTTP Combo" Această metodă de atac combină primul și al doilea.
Botul execută alternativ interogările prin prima metodă, apoi prin a doua metodă.
4. "Socket Connect" Și această metodă este scrisă exclusiv pe prize. Botul efectuează o conexiune la server și până când refuză să accepte informațiile, botul va trimite trafic.
Portul poate fi specificat fie.
5. "Max Flood" O metodă care vă permite să înscrieți un canal. Execută interogări cu pachete foarte mari.
Numerotarea atacurilor începe cu ZERO!
Botul are un sistem de expirare.
În câmpul corespunzător, specificați timpul de expirare în milisecunde. Întârzierea este efectuată separat în fiecare fir.
Pentru a opri atacul, trebuie să specificați un număr zero de fire.
Toate metodele de atac susțin posibilitatea de a lovi portul. A patra metodă de atac atinge numai pe IP. (dacă specificați un domeniu, acesta va determina el însuși IP-ul.)