oursexy 发表于 2004 年 11 月 26 日 20:40:16

这种行为太可耻

℃派三少爺 发表于 2004 年 11 月 26 日 20:41:01

我想打

5688 发表于 2004 年 11 月 26 日 20:43:12

给攻击服务器的人一个忠告:别被抓到,被抓到我第一个打死你!
我靠,那么好的事?俺抓住的话,先让五个七十岁的LTP强奸他,然后再拖去喂狗.呵呵呵

whlcr 发表于 2004 年 11 月 26 日 20:43:58

下面是引用hk888于2004-11-26 20:31发表的:
强烈B4这种低劣的行为

xiaoqi 发表于 2004 年 11 月 26 日 20:44:07

来攻击我的吧,反正是日本人的空间!

ydddg 发表于 2004 年 11 月 26 日 20:44:22

别打死,我每人发一块砖头,咱们一人一下,看他死不死

℃派三少爺 发表于 2004 年 11 月 26 日 20:45:26

晕死了!~

全是军官在这里啊!~

那我闪了!~

fujianbows 发表于 2004 年 11 月 26 日 20:45:32

妈的
搞的老子都没地方去了
我日死他妈的

金光 发表于 2004 年 11 月 26 日 20:48:30

下面是引用ip008于2004-11-26 20:36发表的:
不过恒汇的主机连DDOS都抗不住,说明安全性差啊。


DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击效果好,已经成为目前最流行的DoS和DDoS攻击手段。

??SYN Flood利用TCP协议缺陷,发送了大量伪造的TCP连接请求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务请求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标志的数据包,其后服务器返回一个SYN/ACK的应答包,表示客户端的请求被接受,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,如果客户端不发出确认,服务器会等待到超时,期间这些半连接状态都保存在一个空间有限的缓存队列中;如果大量的SYN包发到服务器端后没有应答,就会使服务器端的TCP资源迅速耗尽,导致正常的连接不能进入,甚至会导致服务器的系统崩溃。

风云 发表于 2004 年 11 月 26 日 20:55:15

强烈BS这种卑鄙得行为!应该报警!!
页: 1 2 [3] 4 5 6 7 8 9 10
查看完整版本: 强烈谴责对金光主服务器的攻击行为!