HCX强大的网络测压DOS最终修复版本2.3_2.3.apk

HCX强大的网络测压DOS最终修复版本2.3_2.3.apk 这是一款跑满手机性能的ddos免root使用,经过测试一台小米平板5可以瘫痪一个垃圾点的服务器,完全依赖于手机性能,不是调用的api,可以直接攻击路由器,让同网络下其他设备无法上网,比如路由器ip是192.168.1.6 端口是80,直接打就行 注意,使用本软件攻击后,同无线网络下的其他设备会变得非常卡顿,发个微信消息都要半天,打个王者荣耀直接460 新增查询开放端口功能,修复最新bug,后续不会在更新 #ddos #工具 #dos

相关推荐

封面图片

小米 路由器 已发布部分型号的 DNS 证书问题修复包

小米 路由器 已发布部分型号的 DNS 证书问题修复包 此消息已停止更新,请直接访问官方帖子获取下载链接 小米路由器固件更新,附教程和下载链接 以下为曾经整理的下载链接 Xiaomi HomeWiFi三频Mesh路由器: 小米路由器AX9000: 小米路由器AX6000: Redmi路由器AX6000: Redmi电竞路由器AX5400: Redmi路由器AX5400: 小米路由器AX3000: Redmi路由器AX6S: Redmi路由器AX3000: Redmi路由器AX1800: Redmi路由器AX6: Redmi路由器AX5: 小米AIoT路由器AX3600: Redmi路由器AC2100: 小米路由器4A: 小米路由器4A千兆版(2.28.x版本):http:// 小米路由器4A千兆版(2.30.x版本):http:// 小米路由器4C:

封面图片

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击 资安业者Fortinet于上个月发现僵尸网路Goldoon攻击行动,对方锁定存在已知漏洞CVE-2015-2051的无线路由器DIR-645,并指出这些设备一旦因为具有这些漏洞而遭到入侵,攻击者可得到完整的控制权,并取得系统资讯,与C2伺服器建立通讯,然后发动DDoS攻击。 2024-04-15 2024-04-08 2022-04-12 2018-06-21

封面图片

骇客用恶意程序让美国一家 ISP 的60万台路由器停摆

骇客用恶意程序让美国一家 ISP 的60万台路由器停摆 恶意程序下载和运行代码覆写了路由器的固件。在 10 月 25 日起的 72 小时内破坏了至少 60 万台 SOHO 路由器。变砖的路由器无法通过更新固件修复,只能更换硬件,由于需要替换的设备多达 60 万台,攻击规模堪称史无前例。

封面图片

黑客攻击导致美运营商60万台路由器变砖

黑客攻击导致美运营商60万台路由器变砖 据周四发布的研究显示,去年年底,一个未确认的黑客组织对美国中心地带的一家电信公司发动了大规模网络攻击,导致数十万台互联网路由器瘫痪。Lumen Technologies 的黑莲花实验室近几个月发现了这次攻击,并在一篇博文中进行了报道。研究人员表示,黑客安装了恶意软件,导致10月25日至27日期间美国中西部多个州的互联网访问中断。受影响的互联网服务提供商是位于阿肯色州的 Windstream。由于黑客向该公司客户发送的恶意固件更新删除了路由器的部分操作代码,导致路由器瘫痪。电信公司发现这些路由器无法修复,就向受影响的用户发送了新路由器。

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

封面图片

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等

华硕7款消费级路由器存在高危安全漏洞 涉及AX88U、AX58U、AC86U等 华硕在上周发布安全公告透露 7 款华硕热门的消费级路由器存在高危安全漏洞,攻击者借助这些漏洞可以绕过身份验证直接远程登录路由器,登录路由器后就可以窃取信息亦或者篡改 DNS 设置将用户引导到钓鱼网站等。其中危害程度最高的是 CVE-2024-3080 漏洞,该漏洞属于鉴权绕过也就是可以无视身份验证,CVSS 评分为 9.8 分 / 10 分。第二个高危漏洞是 CVE-2024-3079,该漏洞属于堆栈缓冲区溢出问题,具备管理权限的攻击者可以在路由器上执行任意指令。这些漏洞影响的消费级路由器包括:ZenWiFi XT8ZenWiFi XT8_V2RT-AX88URT-AX58URT-AX57RT-AC86URT-AC68U华硕在公告中说是这些漏洞已经通过新版固件进行修复,不过蓝点网检查后暂未找到更新后的固件链接,使用上述路由器的用户可以登录路由器后转到系统管理里检查固件更新,看看有没有近期发布的新固件。需要提醒的是固件发布日期一般会更靠前,即厂商会在固件发布之后才会发布安全公告,因此安全公告发布日期与固件更新日期可能是不同的。除了两个高危漏洞外华硕还修复了多个其他漏洞,包括华硕下载大师客户端软件,该软件也存在漏洞,新发布的版本为版。华硕建议用户立即更新到最新固件 / 最新版本,如果无法立即更新则应当使用高强度账号密码并禁用任何远程访问功能,包括 WAN 远程访问、端口转发、DDNS、DMZ 和端口触发等。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人