第237章 Ddos攻击(2/2)
格式来说,一些不怎么会引起管理人员注意的垃圾格式,则更加隐蔽。
比如说.dll,.hlp,.old,.bak等类似浏览残留,系统升级残留的文件后缀。
这些文件,一般都会在服务器里堆积一段时间后,由自动巡检程序或者管理人员统一清理。
而在这之前,它们几乎都处于一种无人问津的状态。
足足忙碌了一个多小时,在迭代了十几次之后,一款让方晓满意的木马病毒,终于被他制作了出来。
在经过虚拟环境验证并修订不足之后,新款木马病毒的准备工作就算是大公告成了。
接下来,他又马不停蹄的去准备ddos攻击需要的相关工具和资源。
他的笔记本工作站,几乎是市面上能够买到的最高配置,所以他只需要做好资源分配,划定虚拟机就行。
有了这个保证,他只需要根据这个世界搭建网站访问接口的基本规则,编写出一套合乎逻辑的,只需要拥有最简单发送登录请求的客户端就行。
这一项工作只耗费了方晓不到十分钟的时间。
然后他就把目光投向了他所需要的大量的“http”代理服务器。
比如说.dll,.hlp,.old,.bak等类似浏览残留,系统升级残留的文件后缀。
这些文件,一般都会在服务器里堆积一段时间后,由自动巡检程序或者管理人员统一清理。
而在这之前,它们几乎都处于一种无人问津的状态。
足足忙碌了一个多小时,在迭代了十几次之后,一款让方晓满意的木马病毒,终于被他制作了出来。
在经过虚拟环境验证并修订不足之后,新款木马病毒的准备工作就算是大公告成了。
接下来,他又马不停蹄的去准备ddos攻击需要的相关工具和资源。
他的笔记本工作站,几乎是市面上能够买到的最高配置,所以他只需要做好资源分配,划定虚拟机就行。
有了这个保证,他只需要根据这个世界搭建网站访问接口的基本规则,编写出一套合乎逻辑的,只需要拥有最简单发送登录请求的客户端就行。
这一项工作只耗费了方晓不到十分钟的时间。
然后他就把目光投向了他所需要的大量的“http”代理服务器。