HCX强大的网络测压DOS最终修复版本2.3_2.3.apk

HCX强大的网络测压DOS最终修复版本2.3_2.3.apk 这是一款跑满手机性能的ddos免root使用,经过测试一台小米平板5可以瘫痪一个垃圾点的服务器,完全依赖于手机性能,不是调用的api,可以直接攻击路由器,让同网络下其他设备无法上网,比如路由器ip是192.168.1.6 端口是80,直接打就行 注意,使用本软件攻击后,同无线网络下的其他设备会变得非常卡顿,发个微信消息都要半天,打个王者荣耀直接460 新增查询开放端口功能,修复最新bug,后续不会在更新 #ddos #工具 #dos

相关推荐

封面图片

美国知名网络厂商思科路由器爆严重漏洞,思科拒绝修复,发文称:这些设备年就停售了,建议购买新产品

美国知名网络厂商思科路由器爆严重漏洞,思科拒绝修复,发文称:这些设备年就停售了,建议购买新产品 思科面向中小企业推出的VPN路由器,涉及RVW、RV、RVW 和 RVW系列,出现的漏洞编号为CVE-- (cisco-sa-sb-rv-vpnbypass-CpheupO),与密码验证算法错误有关,使得攻击者可以应用专门准备的凭据连接到VPN路由器。 根据思科所说,这个漏洞可以让攻击者绕过身份验证,并获得IPSec VPN访问权限,甚至可以达到网络管理员同样的权限,具体要取决于应用的凭据。 思科确认了该系列路由器的漏洞,但他们明确表示不打算修复漏洞,因为这些产品早已经在年被列入停售计划,他们对用户的建议就是购买更新的设备。 补充:上述新闻并非只是近日新事,思科这些型号的路由器漏洞已经连续两年频发,思科只修理过几个,直到现在各类漏洞还层出不穷。

封面图片

小米 路由器 已发布部分型号的 DNS 证书问题修复包

小米 路由器 已发布部分型号的 DNS 证书问题修复包 此消息已停止更新,请直接访问官方帖子获取下载链接 小米路由器固件更新,附教程和下载链接 以下为曾经整理的下载链接 Xiaomi HomeWiFi三频Mesh路由器: 小米路由器AX9000: 小米路由器AX6000: Redmi路由器AX6000: Redmi电竞路由器AX5400: Redmi路由器AX5400: 小米路由器AX3000: Redmi路由器AX6S: Redmi路由器AX3000: Redmi路由器AX1800: Redmi路由器AX6: Redmi路由器AX5: 小米AIoT路由器AX3600: Redmi路由器AC2100: 小米路由器4A: 小米路由器4A千兆版(2.28.x版本):http:// 小米路由器4A千兆版(2.30.x版本):http:// 小米路由器4C:

封面图片

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击

D-Link 家用路由器 DIR-645 老旧漏洞遭僵尸网路 Goldoon 锁定,遭绑架的设备被用来发动 DDoS 攻击 资安业者Fortinet于上个月发现僵尸网路Goldoon攻击行动,对方锁定存在已知漏洞CVE-2015-2051的无线路由器DIR-645,并指出这些设备一旦因为具有这些漏洞而遭到入侵,攻击者可得到完整的控制权,并取得系统资讯,与C2伺服器建立通讯,然后发动DDoS攻击。 2024-04-15 2024-04-08 2022-04-12 2018-06-21

封面图片

骇客用恶意程序让美国一家 ISP 的60万台路由器停摆

骇客用恶意程序让美国一家 ISP 的60万台路由器停摆 恶意程序下载和运行代码覆写了路由器的固件。在 10 月 25 日起的 72 小时内破坏了至少 60 万台 SOHO 路由器。变砖的路由器无法通过更新固件修复,只能更换硬件,由于需要替换的设备多达 60 万台,攻击规模堪称史无前例。

封面图片

美国称捣毁了针对基础设施的黑客网络

美国称捣毁了针对基础设施的黑客网络 美国司法部声称他们捣毁了一个名为“伏特台风”(Volt Typhoon)的黑客网络。司法部指这个网络按中国要求,针对水处理厂和运输系统等美国关键公共部门基础设施进行攻击。 法新社报道,美国联邦调查局局长克里斯托弗·雷(Christopher Wray)星期三(1月31日)在国会向美中竞争委员会提供的证词中解释了这一行动,司法部同日发布的声明中提供了细节。 2023年5月,美国及其盟国指责“伏特台风”渗透到美国关键基础设施网络,中国政府当时称这些指控是集体虚假讯息。 克里斯托弗·雷告诉议员:“我们与合作伙伴发现,“伏特台风”控制了数百台路由器(router)……“伏特台风”恶意软件使中国能够隐藏针对我们的通信、能源、交通和水务部门等关键基础设施的运行前侦察和网络利用。” 他指责黑客准备“对美国公民和社区造成严重破坏和实体伤害”。他补充说:“如果中国确定发动袭击的时机到了,他们不会仅仅关注政治或军事目标……对平民的低度打击是中国计划的一部分。” [Media] 路透社引述司法部负责国家安全部门的副部长纽威尔(Sean Newell)说,这次行动阻断了数百个美国小型办公室或家庭办公室路由器,这些路由器是“僵尸网路”(botnet)的一部分,此前已受黑客侵入控制,从事间谍活动。 报告称,通过控制数百个路由器(这些路由器由于不再获得制造商的安全补丁或软件更新的支持而容易受到攻击),黑客试图掩盖未来中国黑客活动的根源。这次行动从数百个受感染的美国路由器组成的网路或“僵尸网路”中,清除了恶意的中国软件。没有影响其合法功能或收集任何信息,同时表示不能保证路由器不会再次受感染。 安全研究人员指出,“伏特台风”通过控制世界各地易受攻击的数码设备,如路由器、调制解调器、与互联网连接的安全摄像头,以隐藏接下来对更敏感目标发动的下游攻击。这种“僵尸网络”的远程控制系统群会限制网络防御者的监控视野,攻击者一般在想同时快速攻击多个目标或试图隐藏其踪迹时采用。 2024年2月1日 11:21 AM

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人