1. wow 攻擊的宏命令是什麼
攻擊的宏命令為:/startattack。
這個命令是魔獸世界2.0版本後才有的,意思就是開始攻擊,和技能書里的「平砍」一個功能。
start,開始的意思;attack,攻擊的意思。相反的宏命令:/stopattack為停止攻擊。
(1)五種攻擊命令擴展閱讀:
wow中其他宏命令:
/?,/h,/help
顯示幫助信息。
/a,/assist[player]
協助[player],也就是選擇[player]的目標。如果沒有指定[player],當前目標將作為參數。
/camp,/logout
准備返回人物選擇界面,出現等待返回的倒數提示。如果在旅店或主城則直接返回。
/cast,/spell
使用技能。
/combatlog
開啟/禁止戰斗日誌功能,以便把戰斗記錄保存到<魔獸世界安裝目錄>/Logs/WoWCombatlog.txt
/dismount
立即直接下馬,無視自身狀態。
2. 求紅色警戒中的所有鍵盤操作指令
一、RA2:
1、CTRL + 0~9 ---編隊。
2、SHIFT + 0~9 ---加入編隊。
3、CTRL + F(1~4) ---設定建築物編號。
4、CTRL ---強行攻擊。打擊幻影和防止自己誤傷。
5、CTRL + SHIFT---移動攻擊。
6、ALT---強制移動。
7、ALT + Z---壓兵。
8、CTRL + ALT ---保護其他單位。
9、D ---部署。特別是對美國大兵和裝了輻射兵的防空車。
10、G---警戒。對幻影效果特別好。
11、X---散開。主要用於美國大兵。
12、S---停止行動。
13、CTRL + 方向鍵---移動到屏幕底端。
14、F---跟隨鏡頭。
15、Z---設定移動和攻擊路線。
二、RA3
1、ALT+A:瘋狂模式。
2、ALT+S:警戒模式。
3、ALT+D:固守模式。
4、ALT+G:停火模式。
5、 A:移動中攻擊。
6、 S:停止。
7、D:倒退。
8、G:強制移動。
9、ALT:設置路徑點。
10、CTRL+Z:計劃模式。
11、 X:散開。
12、C:維修。
13、 Z:賣出。
14、 Q:選擇全地圖有戰鬥力的單位。
15、W:選擇相同單位。
16、CTRL+R設置建築的集結點。
(2)五種攻擊命令擴展閱讀:
1、《命令與征服:紅色警戒 2》是由Westwood製作、EA發行的一款即時戰略游戲,於2000年9月28日發行。
該游戲官方發布的資料片僅有《紅色警戒2:尤里的復仇》一部,於2001年8月30日發行。
但該游戲有一部很有名的MOD:《紅色警戒2:共和國之輝》,於2001年發行。該游戲在原版的基礎上,添加了中國的軍隊,並補充了有關劇情。這一玩家製作的模組在國內受歡迎程度甚至遠遠超過了官方原版和《尤里的復仇》,但嚴重破壞了游戲平衡。
2、《命令與征服:紅色警戒3》是由美國藝電公司2008年出品的一款即時戰略游戲,於2008年8月推出PS3、Xbox360、PC三種游戲版本。
該游戲是《命令與征服:紅色警戒》系列的第三部。故事圍繞虛構的「第三次世界大戰」,蘇聯庫可夫將軍以及前任蘇軍上校阿納托利·查丹科改寫了歷史,該行動造成了一個新的國家崛起:旭日帝國。最終蘇聯、盟軍與旭日帝國形成了三足鼎立的局面。
參考資料來源:
網路-命令與征服:紅色警戒3
網路-命令與征服:紅色警戒2
3. 怎麼用DOS命令攻擊
DoS具有代表性的攻擊手段包括PingofDeathdos攻擊快閃族、TearDrop、UDPflood、SYNflood、LandAttack、IPSpoofingDoS等。
具體DoS攻擊方法很多,但大多都可以分為以下幾類:
利用軟體實現的缺陷
OOB攻擊(常用工具winnuke),teardrop攻擊(常用工具teardrop.cboink.cbonk.c),lan
軟體主流程圖
d攻擊,IGMP碎片包攻擊,jolt攻擊,Cisco2600路由器IOSversion12.0(10)遠程拒絕服務攻擊等等,這些攻擊都是利用了被攻擊軟體的實現上的缺陷完成DoS攻擊的。通常這些攻擊工具向被攻擊系統發送特定類型的一個或多個報文,這些攻擊通常都是致命的,一般都是一擊致死,而且很多攻擊是可以偽造源地址的,所以即使通過IDS或者別的sniffer軟體記錄到攻擊報文也不能找到誰發動的攻擊,而且此類型的攻擊多是特定類型的幾個報文,非常短暫的少量的報文,如果偽造源IP地址的話,使追查工作幾乎是不可能。
那麼如何造成這些攻擊的?通常是軟體開發過程中對某種特定類型的報文、或請求沒有處理,導致軟體遇到這種類型的報文運行出現異常,導致軟體崩潰甚至系統崩潰。下面結合幾個具體實例解釋一下這種攻擊的成因。
1997年5月7號有人發布了一個winnuke.c。首先建立一條到Win95/NT主機的TCP連接,然後發送TCP緊急數據,導致對端系統崩潰。139/TCP是Win95/NT系統最常見的偵聽埠,所以winnuke.c使用了該埠。之所以稱呼這種攻擊為OOB攻擊,因為MSG_OOB標志,實際應該是TCP緊急數據攻擊。
原始teardrop.c只構造了兩種碎片包,每次同時發送這兩種UDP碎片包。如果指定發送次數,將完全重復先前所發送出去的兩種碎片包。它可以偽造源ip並跨越路由器進行遠程攻擊,影響的系統包括Linux/WinNT/Win95。使用的方法是:
teardrop源ip目的ip[-s源埠][-d目的埠][-n次數]
比較新的一個DoS攻擊是Windows的SMB實現中的DoS攻擊,2002年8月發布,只要允許匿名連接的windows系統就可以進行遠程攻擊,強烈建議Windows用戶打相應的補丁。它的方法就是先和目標系統建立一個連接,然後發送一個特定的請求,目標系統就會蘭屏。發布的測試工具SMBdie.exe是圖形界面工具,輸入目標地址NETBIOS名稱即可。
從上面的討論可以看出,這種攻擊行為威力很大,而且難於偵察。但真實情況下它的危害僅現於漏洞發布後的不長的時間段內,相關廠商會很快發布補丁修補這種漏洞。所以上面提到的幾種較老的攻擊在現實的環境中,通常是無效的。不過最新的攻擊方法還是讓我們不寒而慄,我們可以做的就是關注安全漏洞的發布,及時打上新的補丁。如果你想偷懶的話,購買專業安全服務公司的相關服務應該是個更好的選擇。
利用協議的漏洞
如果說上面那種漏洞危害的時間不是很長,那麼這種攻擊的生存能力卻非常強。為了能夠在網路上進行互通、互聯,所有的軟體實現都必須遵循既有的協議,而如果這種協議存在漏洞的話,所有遵循此協議的軟體都會受到影響。
最經典的攻擊是synflood攻擊,它利用TCP/IP協議的漏洞完成攻擊。通常一次TCP連接的建立包括3個步驟,客戶端發送SYN包給伺服器端,伺服器分配一定的資源給這里連接並返回SYN/ACK包,並等待連接建立的最後的ACK包,最後客戶端發送ACK報文,這樣兩者之間的連接建立起來,並可以通過連接傳送數據了。而攻擊的過程就是瘋狂發送SYN報文,而不返回ACK報文,伺服器佔用過多資源,而導致系統資源佔用過多,沒有能力響應別的操作,或者不能響應正常的網路請求。
這個攻擊是經典的以小搏大的攻擊,自己使用少量資源佔用對方大量資源。一台P4的Linux系統大約能發到30-40M的64位元組的synflood報文,而一台普通的伺服器20M的流量就基本沒有任何響應了(包括滑鼠、鍵盤)。而且synflood不僅可以遠程進行,而且可以偽造源IP地址,給追查造成很大困難,要查找必須所有骨幹網路運營商,一級一級路由器的向上查找。
對於偽造源IP的synflood攻擊,除非攻擊者和被攻擊的系統之間所有的路由器的管理者都配合查找,否則很難追查。當前一些防火牆產品聲稱有抗DoS的能力,但通常他們能力有限,包括國外的硬體防火牆大多100M防火牆的抗synflood的能力只有20-30Mbps(64位元組syn包),這里涉及到它們對小報文的轉發能力,再大的流量甚至能把防火牆打死機。有些安全廠商認識到DoS攻擊的危害,開始研發專用的抗拒絕服務產品。
由於TCP/IP協議相信報文的源地址,另一種攻擊方式是反射拒絕服務攻擊,另外可以利用還有廣播地址,和組播協議輔助反射拒絕服務攻擊效果更好。不過大多數路由器都禁止廣播地址和組播協議的地址。
另一類攻擊方式是使用大量符合協議的正常服務請求,由於每個請求耗費很大系統資源,導致正常服務請求不能成功。如HTTP協議是無狀態協議,攻擊者構造大量搜索請求,這些請求耗費大量伺服器資源,導致DoS。這種方式攻擊比較好處理,由於是正常請求,暴露了正常的源IP地址,禁止這些IP就可以了。
進行資源比拼
這種攻擊方式屬於無賴打法,我憑借著手中的資源豐富,發送大量的垃圾數據侵佔完你的資源,導致DoS。比如,ICMPflood,mstreamflood,Connectionflood。為了獲得比目標系統更多資源,通常攻擊者會發動DDoS(DistributedDos分布式拒絕服務)攻擊者控制多個攻擊傀儡發動攻擊,這樣才能產生預期的效果。前兩類攻擊是可以偽造IP地址的,追查也是非常困難,第3種攻擊由於需要建立連接,可能會暴露攻擊傀儡的IP地址,通過防火牆禁止這些IP就可以了。對於難於追查,禁止的攻擊行為,我們只能期望專用的抗拒絕服務產品了。
攻擊程序
smurf、trinoo、tfn、tfn2k以及stacheldraht是比較常見的DoS攻擊程序,本文將對它們的原理以及抵禦措施進行論述,以幫助管理員有效地抵禦DoS風暴攻擊,維護站點安全。