DVD转成RMVB格式什么软件好啊?希望提供下载地址,加分!!急!!
怎么从DVD碟片格式转换成rmvb
一、DVD直接压缩成RMVB
(一)、安装软件部分:
1、安装vobsub(版本2.32),主要用到里面的vsrip提取字幕及压缩时把字幕调进画面。很多朋友为了观看avi已经装过插件的,大多不需专门安装了,插件里自带vobsub,如果嫌插件里的版本不好,就自己重新单独装下。
2、安装DVD Decrypter,用于把dvd拷贝至硬盘上(也可以使用SmartRipper)。
3、安装Easy RealMedia Producer这个是好东西,用于转制rmvb,而且它自带elecard mpeg2 video decoder(在转制rmvb的时候识别vob文件的)及一些拓展功能插件。
(二)、制作部分:
1、将dvd主要文件拷贝至硬盘。运用DVD Decrypter。
2、提取字幕。
用vobsub下的vsrip。运行vsrip,在load ifo命令行调入刚刚拷到硬盘的VTS_01_0.IFO文件,在save to命令行里设置保存路径.把字幕文件改成和vob文件一样的名字,方便压制时候调入。
3、转制成rmvb。
运行Easy RealMedia Producer,在添加里调入刚才的vob文件。点参数设置设置参数,关闭设置,点压缩开始。(压缩时间会很长)
二、用smartripper、vobsub、Elecard MPEG2 Video Decoder、Helix 五步把DVD转成RMVB压缩影片
第一步,用smartripper将DVD的vob文件拷贝到硬盘上
1,将DVD光碟放入光驱,然后启动smartripper,软件会自动分析ifo文件产生vob文件的参数。如正片有几个章节等
2,设置ripper参数。
1)首先设置输出位置,用默认的名字就可以。如此可以弹出start按钮。
设置图片sr0
2)在stream processing 栏内选上“Ennable Stream Processing”开始选择声道和字慕,声道选择如普通话声道,如果是多声道的(如含有5ch或者2ch)就请选2ch声道的,字慕当然是中文字慕,“others”那个不要选择。如此ripper的文件体积会缩小许多。
3)setting中的设置。主要是将“file splitting”设置成max filesize。就是说将几个vob文件合并成一个vob文件到硬盘上,这样也方便以后的处理。
4)其它的不用改动,然后开始ripper。一般我们需要产生的是合并的vob文件,在输出目录会产生一个d2v的临时文件,如果没有出现,那么在设置中将“Demacrovision”去掉。这一过程需要15~20min,并保证输出目录至少4G的空间
第二步,用vobsub提取字慕
调出vobsub configure。打开DVD光碟上与vob同名的那个ifo文件。因为我们是整段拷贝,所以这一步可以不用选择章节。直接建立字慕索引形成大家熟悉的sub字慕就可以了。
第三步,将sub字慕与vob同命名成相同文件,为便于管理请放在一个文件夹内。
第四步,安装识别vob的插件:Elecard MPEG2 Video Decoder
第五步,打开Helix按照一般方法就可以将vob文件连同字慕一起压成rmvb了。
三、以上操作及用到的软件和教程,请自己参考,如下:
1、SmartRipper 2.41(DVD拷贝软件,英文)
SmartRipper"简介
可以从DVD光碟上拷贝VOB文件到硬盘上。这是一位名叫"Tron"的黑客写出了DVD保护码破解程序,SmartRipper是Tron的得意之作,它可以轻易地把DVD影片拷贝到电脑硬盘中,然后这些影片就可以随意传播了。
下载地址:http://download.it.com.cn/softweb/software/media/dvddvdripper/200412/7736.html
下载地址:http://www.divx.com.hk/software/SmartRipper241.rar
2、VobSub(VSFilter) v2.36 简体中文版
VSFilter 是 VOBSUB 新版的名字.它是一个外挂字幕的程序,是用来播放 DivX 格式电影,必备的显示字幕工具。它是免费的。VobSub 本来是设计来拨放 DVD 内粹取出来的的字幕(是图形档案),有些人会将这些字幕 ocr 为文字,然后再翻译,所以 VobSub 现在支援很多种字幕。这些字幕档原本的用途都不相同,不过现在都被拿来DivX 电影用。
使用方法:将所有文件复制 %windows%\system32 文件夹下,然后在 开始-运行 对话框中输入 regsvr32 vsfilter.dll 即可。
下载地址:http://www.nbdown.net/3170/soft.aspx
下载地址:http://www.hktk.com/soft/soft_video/vobsub.html
参考资料:http://www.nbdown.net/3170/soft.aspx
3、Helix Producer 9.01 简体中文版
软件介绍:Helix Producer Plus v9.0.1 注册版 其实是Real Producer,这个是最新的RM音频、视频制作软件。它可将 Wav、Mov、Avi、Au、Mpeg 文件压制成 Real 影音文件ra、rm、ram,以利网络上的传送与播放。
下载地址:http://www.nbdown.net/ViewSoft-422.aspx
下载地址:http://www.skycn.com/soft/1272.html
参考资料:http://www.ninesky.net/new/ruan/d/1619.html
4、DVD Decrypter 3.10中文版
DVD Decrypter是一个免费的DVD文件解密转换工具,它可以将DVD光盘中的文件抓取出来,存放至您的电脑硬盘中。
下载地址:http://www.seasky.biz/soft/detail.asp?id=1821
5、Elecard MPEG2 Decoder (英文)
下载地址:http://download.it.com.cn/softweb/software/media/mpeg/200411/1062.html
6、Easy RealMedia Producer V1.93 简体中文版
下载地址:http://www.jwjjt.net/soft/7397.htm
下载地址:http://bbs.71j.cn/mainframe-htm-fid-9-tid-2038.html
参考资料:http://www.xuebi.com/html/22/55/0601/7821.htm
参考资料:http://www.peiyin.com/bbs/simple/index.php?t10588.html
参考资料:http://www.peiyin.com/bbs/simple/index.php?t10588.html
关于QQ被盗,有什么办法可以查到登陆IP地址,现在被盗的QQ用来做黄色宣传,空间被风了。求助电脑高手
可以下载一个木头QQ可以显示IP的哦,有很多办法
安装方法1:
本程序是绿色免安装的,只是要配置一下。首次使用,运行loader.exe(请先将压缩包全部文件解压开来,你不能在压缩包里直接双击运行这个),然后跟着向导操作,配置完后loader.exe qqext 等文件不要再移动位置了,移动后需要重新启动loader向导。
安装方法2:(不适应安全防护版的)
DIY,不用loader.exe配置向导也可以。
先找到QQ的Bin目录,通常是C:\Program Files\Tencent\QQ\Bin\,
必须在qq的Bin目录里面新建一个qqext文件夹,将qqext.dll和其他文件全部放此刚新建的文件夹中。
然后其中的msimg32.dl_单独剪切放QQ的Bin目录(即qq.exe等文件同目录),并重新命名为msimg32.dll。
这样msimg32.dll会随qq启动,然后会自动加载qqext\qqext.dll。
注:为了避免和之前(假如)用过loader配置过的信息冲突。在命令提示符下执行 reg.exe DELETE HKCU\Software\qqext\loader /f
安装方法3:
注意,这个方法操作不好QQ程序就开不了,因为你需要编辑QQ的一个文件,请用户自己抉择,菜鸟慎重。
安全防护版是修改不了QQ的目录下任何文件的,至于如何突破限制进行修改,请用户自己研究,后果自负。
先找到QQ的目录,通常是C:\Program Files\Tencent\QQ\,
用GMD编辑器编辑QQ的common.xml.txd文件(建议先备份),找到BEA07E3C-31B4-4F13-B8AA-BDBE0B8CCF43,将下面的Common.dll改为qqext\qqext.dll(那么qqext的文件就要复制到QQ的Bin\qqext目录下),GMD编辑器保存文件。然后设qqext.ini的proxydll=Common.dll。proxydll不要随便设置,如果不是用这种安装方法一定要保留空。
详细问题见http://qqext.com/blog/qa_qqext.htm
-----------------------
v1028
-改进有时出现很多探测到IP提示的情况
-增强HTTP通信功能模块:引入zlib库,查询在线IP库时支持Content-Encoding: gzip了
-对在线IP库网站查询的结果在本地保存3天缓存,以减少向在线IP库联网请求的次数
-不用运行QQ单独开启GMD编辑器的方法(根据自己环境修正其中路径参数): rundll32 "qqext.dll",Loader "C:\Program Files\Tencent\QQ\Bin\QQ.exe" ?GMD
-关于兼容QQ2013,由于目前的2013版是“安全防护版”的,安全防护的能力提升了,导致之前加载插件的方式都失效了。虽然插件功能是兼容QQ2013了,但是如何挂载上去是个问题。qqext不会选择帮你破坏QQ安全防护模块的方式,这里已经提供不了“便民”的加载方式了。如果亲非要把插件挂载到QQ上去,请用户自己研究,后果自负。
-qqext.ini新增proxydll参数,可以代理动态加载的Dll功能。参见安装方法3
v1027
修复“导出所有好友+群”联系人列表
改进老板键的一个细节
增加防虚拟IP
v1026
解决非会员用户开启本地会员后无法漫游消息的问题
优化了searchip的配置
兼容 QQ2012Beta3
v1025
兼容 QQ2012Beta2
v1024
修复一个内存小泄露的bug
增加一个方便更新qq版本库的功能,见qqext.ini中的updateVer变量,需要在设置界面手动点更新按钮
v1023
对消息加密功能的实现进行调整和优化
v1022
增加功能“导出所有好友+群”联系人列表(在QQ开始菜单-工具中)
其他优化
v1021
兼容QQ2012 Beta1
v1020
增加功能:群内显示完整昵称(打开一个群窗口,消息框内右键-qqext菜单中)
v1019
解决msimg32启动方式与QQ2011(3725)的兼容性问题
更新QQ版本号库 (感谢chencui258)
v1018
修复好友关系查询功能
更新QQ版本号库
v1017
针对个别网络IP库的变动,重新优化网络IP库的查询功能
v1016
针对QQ2011 Beta3(安全增强版)做了一些优化
更新QQ版本号库
v1015
增加可过滤qq2011 beta3新增的组件:FriendsSocial(腾讯朋友)。屏蔽这个组件可去掉主面板中新增的标签“腾讯朋友”
增加qqext.ini配置参数ShakeEx,可增强聊天窗口的抖动按钮(抖离线或隐身无需打开qqext菜单了),让QQ抖动功能不依赖SNSApp组件
更新QQ版本号库
群聊天中增加一个“对TA说”的功能
v1014
可屏蔽群动态的广告
优化“快捷方式”加载模式:适应2011Beta3的多账号登陆模式
v1013
修正自己下线后好友资料卡仍然显示对方IP
优化自动发图探测IP的逻辑:探测过IP后不会定时再发图探测,直到TA下线重新上线才会,如果发图探测失败也不会每次消息都插图,保证插图的最少时间间隔为qqext.ini中的AddPicOnSendmsgInterval变量
qqext.ini中增加一个段LocalSSO,可以配置需要本地化的SSO组件
聊天窗口消息框内增加一个qqext的菜单
v1012+
修正bug
修正老板键隐藏后还会有上线提示小窗口
增强gmd解密和编辑能力,应该所有gmd都能编辑了
v1012
可屏蔽右下角新闻卡片
可伪装摄像头
可自定义更多IP网络库接口
可设置"Q我吧"的消息提示方式。(上线状态为"Q我吧"时可在别人列表里靠前排列,但你QQ收到消息时默认是自动直接弹出窗口。)
v1011
好友登陆统计,好友关系查询
向不在线的TA发送窗口抖动(TA离线时qqext菜单里才有)
保护你隐身时不会泄露版本号
v1010
提示隐身好友泄露的qq版本号(感谢网友fengyang提供了思路)
如果TA隐身,你发个消息给TA,TA首次打开了你的聊天对话框查看了消息(不是消息盒子哦),通常就会泄露
v1009
优化杂项
同时查询多IP库源时时,多个IP归属地显示顺序按qqext.ini中的searchip排列顺序显示
v1008
增加未探测到IP的情况下,也显示在线好友的QQ版本号
增加一个解密和编辑gmd文件的功能(面向高级DIY用户)
增加自定义打内存补丁的接口,详细见配置文档中的patch字段
迷你资料卡中的上次IP的归属地也可以显示多个IP库的数据
增加清除IP缓存的按钮菜单
修改ver.txt可立刻生效,无需重启qq。
v1007
增加泄露IP时的提示方式
增加可同时查询多个IP库网站并显示到资料卡中,详细见配置文件中的参数showip
增加可选的去除那句“交谈中请勿轻信汇款、中奖信息……”
v1006
增加插件管理,屏蔽掉你不喜欢的功能。
屏蔽QQ秀插件后自动隐藏聊天窗口侧栏并重新调整宽度。
v1005
修复bug(有时打不开好友聊天窗口的情况)
v1004
loader配置向导增加一种插件加载方式msimg32
增加老板键
v1003
增加“本地会员”,会员自然清爽“无广告”;
在用户信息卡上增加一栏显IP;
加入定时内存整理;
修改了loader,配置向导生成的快捷方式是调用系统的rundll32;
更新了查询IP地理位置的方法,优先级按顺序可配置多个qqwry|cz88|qqip|ip138
qqext添加了数字签名(用自己创建的证书签:p),用于qqext运行时自校验;
更新qq版本号库,加入了2011的;
v1002
qqext能帮你提醒你的IP泄漏的时候。(通常有人发表情图片给你然后你qq自动和其他人建立连接接收表情图片时,也是你IP泄漏的时候,可能来者不善,你自己可能无意识哦)。
qqext同时也帮你捕捉住TA当时的IP地址及其归属地,让TA无所遁形。
获取IP的能力非凡
目前唯一一款能支持设置代理的情况下也能捕获对方IP。
qqext也可以自动探测TA的IP,但是注意你的IP也会暴露哦。
每次记录到的好友地理位置信息顺便都保存到聊天记录,好让你分析TA每天的行踪。
支持多种在线查询IP地理位置。
x-scan 官方网站
X-scan是一款黑客扫描漏洞软件,是咱们国家很多黑客多年来共同凝聚的心血,它是黑客间私下交流技术的超级软件,后来虽然被普及,但只有共享下载地址,并没有官方正式认可的网站,如果使用它,建议到知名度较高、下载流量大的网站去下载,我先在就在用,很不错,我在安全焦点(http://www.xfocus.org)下的,说明一下方便你的使用:
一. 系统要求:Windows NT/2000/XP/2003
理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows系统。
二. 功能简介:
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。
3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“http://www.xfocus.net/projects/X-Scan/index.html”。
三. 所需文件:
xscan_gui.exe -- X-Scan图形界面主程序
checkhost.dat -- 插件调度主程序
update.exe -- 在线升级主程序
*.dll -- 主程序所需动态链接库
使用说明.txt -- X-Scan使用说明
/dat/language.ini -- 多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换
/dat/language.* -- 多语言数据文件
/dat/config.ini -- 当前配置文件,用于保存当前使用的所有设置
/dat/*.cfg -- 用户自定义配置文件
/dat/*.dic -- 用户名/密码字典文件,用于检测弱口令用户
/plugins -- 用于存放所有插件(后缀名为.xpn)
/scripts -- 用于存放所有NASL脚本(后缀名为.nasl)
/scripts/desc -- 用于存放所有NASL脚本多语言描述(后缀名为.desc)
/scripts/cache -- 用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除)
四. 准备工作:
X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”-“Install WinPCap”重新安装“WinPCap 3.1 beta4”或另行安装更高版本。
五. 图形界面设置项说明:
“检测范围”模块:
“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。
“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。
“全局设置”模块:
“扫描模块”项 - 选择本次扫描需要加载的插件。
“并发扫描”项 - 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。
“网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4以上版本驱动。
“扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、HTML和XML三种格式。
“其他设置”项:
“跳过没有响应的主机” - 若目标主机不响应ICMP ECHO及TCP SYN报文,X-Scan将跳过对该主机的检测。
“无条件扫描” - 如标题所述
“跳过没有检测到开放端口的主机” - 若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。
“使用NMAP判断远程操作系统” - X-Scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。
“显示详细信息” - 主要用于调试,平时不推荐使用该选项。
“插件设置”模块:
该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。
六. 常见问题解答:
Q:如果没有安装WinPCap驱动程序是否能正常使用X-Scan进行扫描?
A:如果系统未安装WinPCap驱动,X-Scan启动后会自动安装WinPCap 3.1;如果系统已经安装了WinPCap更高版本,X-Scan则使用已有版本。
Q:扫描一个子网,进程里同时出现10个checkhost.exe的进程是什么原因?
A:检测每个主机都会单独起一个Checkhost.exe进程,检测完毕会自动退出。并发主机数量可以通过图形界面的设置窗口设定,命令行程序通过“-t”参数设定。
Q:扫描过程中机器突然蓝屏重启是什么原因?
A:扫描过程中系统蓝屏是有可能的,AtGuard、天网等防火墙的驱动程序在处理特殊包的时候有可能出错导致系统崩溃,另外很多防火墙驱动与WinPCap驱动本身也存在冲突,建议先禁止或卸载防火墙程序再试试。
Q:操作系统识别不正确是什么原因?
A:操作系统识别方面确实不能保证100%的准确率,目前是综合NMAP、P0F的指纹库、NETBIOS信息和SNMP信息进行识别,如果目标机器没有开放NETBIOS和SNMP协议,TCP/IP堆栈指纹也不在数据库中,就需要使用者根据其他信息综合分析了。
Q:为什么在一次扫描中我选择了“SYN”方式进行端口扫描,但X-Scan实际采用的是“TCP”方式,而且也没有被动识别出目标操作系统?
A:端口扫描中的“SYN”方式在NT4或XP+SP2系统下无法使用,在windows 2000等系统下使用时必须拥有管理员权限,否则将自动改用“TCP”方式进行端口扫描。
Q:新版本是否兼容2.3版本的插件?
A:X-Scan 3.0以上版本的插件接口做了少量修改,不兼容2.3以前版本的插件,需要原作者做相应修改。3.0以上版本提供了简单的开发库,插件开发方面要比2.3版本轻松许多。
Q:我看到Scripts目录下有很多nessus的脚本,是否可以自己从nessus的网站上下载最新的plugin,然后解压到scripts目录中,实现扫描最新漏洞?
A:X-Scan移植了nessus的nasl引擎,目前对应于nessus2.2.4,但不包含对本地检测脚本的支持。所以只要是这个版本nessus支持的非本地检测脚本,都可以复制到Scripts目录下加载。
Q:X-Scan中各项弱口令插件检测范围都很有限,能否自己加入其他需要检测的帐号或口令?
A:在“X-Scan”中内置的密码字典仅为简单示范,使用者如果希望软件有更强的密码猜解能力,可以自己编辑密码字典文件。
Q:为什么nasl脚本扫描结果中存在大量英文,将来有没有可能会对这些英文信息进行汉化?
A:目前已有将近2000个NASL脚本,里面的描述信息大都是英文,需要翻译的内容可以在本站“焦点项目”中的X-Scan下看到。欢迎大家一起帮忙翻译,通过审核后会直接加入在线升级库供大家下载。
Q:用xscan.exe在命令行方式下进行扫描时,如何暂停或终止扫描?
A:命令行方式检测过程中,按“[空格]”键可查看各线程状态及扫描进度,按“[回车]”可暂停或继续扫描,按“q”键可保存当前数据后提前退出程序,按“ctrl+c”强行关闭程序。
Q:X-Scan如何安装,是否需要注册?
A:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动安装WinPCap驱动)。
ios怎么安装黑客源插件
以前是越狱后,有一个图标,点进去可以添加源及安装各种插件
拒绝服务攻击?
拒绝服务攻击是一种拒绝用户或客户端对特定的系统和网络资源进行访问的技术。
其实现可以是利用操作系统或软件的漏洞,也可以在使用非常大数量的合法请求,其结果都会形成过多的资源消耗或使资源崩溃,以实现对资源的拒绝访问目的。
ping of death
ICMP报文是由系统内核或进程直接处理而不是通过端口,因此构造ICMP报文一向是攻击主机的最好方法之一。
一个完整的IP数据包最大为65535Byte,如果底层协议的MTU小于上层IP数据包的大小,IP包就应该分片,并由接收者进行重组。
典型的以太网的MTU为1500Byte。ICMP作为内嵌于IP中的协议,其容许的最大数据量应该是65535-20-8Byte。其中,20为IP头的大小,8为ICMP头的大小。
在很多操作系统的早期版本中,对网络数据包的最大尺寸有限制。对单个IP报文的处理过程中通常要设置有一定大小的缓冲区,以应付IP分片的情况。接收数据包时,网络层协议要对IP分片进行重组,可是,如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出现象,导致TCP/IP协议栈的崩溃。
早期的Ping工具允许任意设置发送数据的字节数,于是,黑客只需要简单地利用ping工具就可以让目标主机拒绝服务。
防御:
死Ping的问题已经是一个比较古老的问题了。
现在所有的标准TCP/IP实现都能够对付超大尺寸的包,例如Windows 2000中的Ping命令只允许发送65500Byte大小的数据,Linux则一律是84Byte,不分片。并且大多数防火墙能够自动过滤这些攻击。并且只有ping会造成这种问题。
在早期的操作系统,如Windows NT 3.51或windows 95中,都存在这样的问题。 因此,Ping of Death对于仍在使用的早期未打补丁的操作系统仍然奏效。
tear drop
利用早期某些操作系统中TCP/IP协议栈对IP分片包进行重组时的漏洞。Windows 3.1/95/NT以及Linux 2.1.63以前的版本都存在这个问题。
攻击者向目标主机发送两个分片的IP包。第一个IP包的数据偏移(offset)设为0,有效数据长度为N。第二个IP包的数据偏移设为K(KN),有效数据长度为S(K+SN)。
操作系统需要将分片的IP包组合成一个完整的IP包,IP分片含有指示该分段包含的是原包的哪一段的信息。重组的时候,免不了出现一些重叠现象,需要对此进行处理。
syn floor
由于这种攻击使用的是正常的TCP网络服务都不会禁止的SYN类型数据包,而且数据包很小,很容易快速产生。最重要的是,黑客根本不需要得到目标主机的返回信息,所以他可以伪造数据包的源IP地址和源端口,让目标主机无法追查来源。
如果黑客源源不断的发送这种SYN包,每一个源IP地址都是随机产生的一些虚假地址。导致受害者不能再进行IP过滤或追查攻击源,受害者的目标端口未完成队列就不断壮大,因为超时丢弃总没有新接收的速度快。所以,一直到该队列被拥塞满了为止,所有外来的连接请求不会再得到正常响应。
所以这种攻击不容易防范。一般需要借助防火墙。例如,防火墙在接收到客户端的SYN请求后,并不立即转发给服务器,而是代表服务器建立了完整的TCP连接之后,才向服务器 转发真正的连接请求。如国内的天网防火墙。
land
攻击者为接收设备伪造一个特定的数据包,在数据包的来源和目的地址域都包含接收设备的因特网地址,还包含了相同的来源和目的端口号。这种伪造的数据包使得设备试图向伪造的数据包中的目的地址和端口做出应答,而扰乱设备。
smurf
smurf来源于最初发起这种攻击的程序名字。
在Smurf攻击中,攻击者发送一个ICMP echo请求包,并设置源地址为受攻击主机的IP地址,目的地址为广播地址。如果网段为10.2.1.0-24,那么广播地址为10.2.1.255。因此,大量的ICMP echo响应包会发送到被攻击主机,而消耗其网络带宽和CPU周期。同时,通向受攻击主机的路由器也会崩溃。
之所以smurf攻击屡屡奏效,并非受害主机的操作系统或者网络协议有什么问题,而在于这种攻击的“借力”效果。黑客可以利用自己有限的带宽,同时找到一个高带宽的网络作为反弹攻击跳板,转而攻击一个有限带宽的受害系统。最终的结果,就好比一个宽敞的高速公路,却有一个极狭窄的出口,可是所有车辆都必须从这个出口通行,从而导致交通堵塞。更严重的是,这种攻击不仅能使被害主机拒绝服务,该主机所在网络也连带受害,所有与外界网络的通信都会受到影响
分布式拒绝服务攻击
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小、网络带宽小时其效果明显。随着计算机处理能力增长,内存增加,出现千兆级别的网络,加强了对恶意攻击包的"消化能力",加大了 DoS攻击的困难程度。例如攻击软件每秒钟可以发送3,000个攻击包,但主机和网络带宽每秒钟可以处理10,000个攻击包。如图所示,一个比较完善的DDoS攻击体系分成四大部分。第2和第3部分分别用做控制和实际发起攻击。对第4部分的受害者来说,DDoS的实际攻击包是从第3部分攻击傀儡机上发出的,第2部分的控制机只发布命令而不参与实际的攻击。对第2和第3部分计算机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。