不管那些其它的黑客怎麽做,但是,李子鋒是肯定要最後將這個服務器拿下的,不為其它的,就為看看這幾個人背後的下一步行動,都是值得的。


    李子鋒也想要找一個一勞永逸的方法,但是,好像還真的不太好找的,除非自己以後,永遠的不使用那些最頂尖的軟件了。


    以後小倩網絡強大了起來之後,總會有一些人能夠看出來一點什麽的。


    隻要寬帶耗盡,其它的用戶想要連接服務器,那就根本就是一個字:卡。


    synflood攻擊嗎:我們知道當用戶進行一次標準的tcp(transmissioncontrolprotocol)連接時,會有一個3次握手過程。


    那麽這個過程是怎麽樣的呢?


    首先是請求服務方發送一個syn(synchronizesequ)消息,服務方收到syn後,會向請求方迴送一個syn-ack表示確認,當請求方收到syn-ack後,再次向服務方發送一個ack消息,這樣一次tcp連接建立成功。


    “synflooding”則專門針對tcp協議棧在兩台主機間初始化連接握手的過程進行dos攻擊。


    不管怎麽樣的攻擊,隻要能夠有效果,都會對服務器造成一定的損耗。


    當服務方收到請求方的syn-ack確認消息後,請求方由於采用源地址欺騙等手段使得服務方收不到ack迴應,於是服務方會在一定時間處於等待接收請求方ack消息的狀態。


    當然對於某台服務器來說,可用的tcp連接是有限的,因為他們隻有有限的內存緩衝區用於創建連接,如果這一緩衝區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩衝區裏的連接企圖超時。


    服務器都停止響應了,那麽其它的用戶還能夠繼續連接嗎?當然也是可以,但是,那通透性就要差的太多了,有時候直接就將用戶給拒絕了。


    如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的tcp連接隊列將很快被阻塞,係統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到應答外,服務器將無法向用戶提供正常的合法服務。


    黑客也同樣的可以將自己的一些命令,這個時候,直接夾雜在大量的虛假信息之中,對著服務器發送。


    nd攻擊中,黑客利用一個特別打造的syn包——它的原地址和目標地址都被設置成某一個服務dos攻擊器地址進行攻擊。


    此舉將導致接受服務器向它自己的地址發送syn-ack消息,結果這個地址又發迴ack消息並創建一個空連接,每一個這樣的連接都將保留直到超時,nd攻擊下,許多unix將崩潰,nt變得極其緩慢(大約持續五分鍾)。


    當然,李子鋒也看到了,幾個黑客當中,就有這樣的攻擊,他們同時,也在嚐試著一些其它的攻擊方式。


    不管他們的攻擊方式是怎麽樣的,但是他們想要的結果,卻是有這麽一個。


    那就是進入服務器,將官方主頁稍微的修改一下,留下自己的印記就可以了。


    這個留下的印記,要保留多久?


    那就不是他們考慮的了,隻要能夠成功,並且有足夠的證據,或者讓別人,至少要讓神秘大爺看到就可以了。


    其它的,他們根本就不用管的太多了。


    還有一個攻擊的方式,也是比較難以發覺的,那就是:ip欺騙,這種攻擊利用tcp協議棧的rst位來實現,使用ip欺騙,迫使服務器把合法用戶的連接複位,影響合法用戶的連接。


    具體dos攻擊方法很多,但大多都可以分為以下幾類:


    利用軟件,一些服務器裏麵的軟件他的本身就有一些漏洞的,黑客們也是可以利用這些軟件的漏洞。


    那麽是如何造成這些攻擊的?通常是軟件開發過程中對某種特定類型的報文、或請求沒有處理,導致軟件遇到這種類型的報文運行出現異常,導致軟件崩潰甚至係統崩潰。


    這種攻擊行為威力很大,而且難於偵察。但真實情況下它的危害僅現於漏洞發布後的不長的時間段內,相關廠商會很快發布補丁修補這種漏洞。


    所以上麵提到的幾種較老的攻擊在現實的環境中,通常是無效的。


    不過最新的攻擊方法還是讓我們不寒而栗,我們可以做的就是關注安全漏洞的發布,及時打上新的補丁。


    如果你想偷懶的話,購買專業安全服務公司的相關服務應該是個更好的選擇。


    就像是現在市麵上的一些殺軟,還有一些全功能軟件等等。


    現在的小倩全功能軟件,也有這樣的服務。


    而且,還比一般的其它的軟件做的更好。


    還有,利用協議的漏洞,如果說上麵那種漏洞危害的時間不是很長,那麽這種攻擊的生存能力卻非常強。為了能夠在網絡上進行互通、互聯,所有的軟件實現都必須遵循既有的協議,而如果這種協議存在漏洞的話,所有遵循此協議的軟件都會受到影響。


    最經典的攻擊是synflood攻擊,它利用tcp/ip協議的漏洞完成攻擊。


    通常一次tcp連接的建立包括3個步驟,客戶端發送syn包給服務器端,服務器分配一定的資源給這裏連接並返迴syn/ack包,並等待連接建立的最後的ack包,最後客戶端發送ack報文,這樣兩者之間的連接建立起來,並可以通過連接傳送數據了。


    而攻擊的過程就是瘋狂發送syn報文,而不返迴ack報文,服務器占用過多資源,而導致係統資源占用過多,沒有能力響應別的操作,或者不能響應正常的網絡請求。


    這個攻擊是經典的以小搏大的攻擊,自己使用少量資源占用對方大量資源。


    一台p4的linux係統大約能發到30-40m的64字節的synflood報文,而一台普通的服務器20m的流量就基本沒有任何響應了(包括鼠標、鍵盤)。


    而且synflood不僅可以遠程進行,而且可以偽造源ip地址,給追查造成很大困難,要查找必須所有骨幹網絡運營商,一級一級路由器的向上查找。


    對於偽造源ip的synflood攻擊,除非攻擊者和被攻擊的係統之間所有的路由器的管理者都配合查找,否tcp/ip協議結構圖則很難追查。


    當前一些防火牆產品聲稱有抗dos的能力,但通常他們能力有限,包括國外的硬件防火牆大多100m防火牆的抗synflood的能力隻有20-30mbps(64字節syn包),這裏涉及到它們對小報文的轉發能力,再大的流量甚至能把防火牆打死機。


    有些安全廠商認識到dos攻擊的危害,開始研發專用的抗拒絕服務產品。


    小倩全功能軟件,就是一個真正意義上的全功能軟件,這些不管是係統漏洞,還是軟件的漏洞,小倩全功能軟件都在極力的修複,甚至都比絕大多數的軟件要做的好的多。


    對於普通的用戶而言,他們的電腦也根本不知道黑客去這樣那樣的入侵。


    但是,看到自己的計算機有大量的漏洞,看著也不是多麽的舒服不是。


    跟別說一些公司了,他們與普通用戶不同,一些企業的計算機,就十分的在乎這些漏洞安全了,所以,他們一般在選擇這樣的安全軟件的時候,就要比一般的普通用戶要謹慎的多。


    這也是為什麽,現在小倩全功能軟件的普通用戶太多,而企業用戶就實在是太少了,也就李氏集團在使用,還有幾個公司也在使用而已。


    他們也需要一段時間的驗證,確定小倩全功能軟件的確是一個值得購買的軟件的時候,他們才會真正的購買。


    不過,一旦這些企業用戶購買了軟件,他們就一般不會更換其它的軟件,這比那些普通用戶都要忠實的多了。


    當然普通用戶也是需要的,普通用戶多了,所帶來的好處一點都不比企業用戶少,甚至好處更多,小倩軟件以後其它的周邊產品,就要他們去實現推廣了。


    進行資源比拚,這種攻擊方式屬於無賴打法,我憑借著手中的資源豐富,發送大量的垃圾數據侵占完你的資源,導致dos崩潰。


    而現在的那幾個黑客也就是使用的這寫攻擊方式,正在進行著嚐試性的攻擊。


    李子鋒直接讓小倩,控製著龐大的肉雞群,再同時的使用所有的黑客工具,不停的使用各種的方式來攻擊。


    規模最大的莫過於資源的比拚,要是其它的黑客,就算是使用一些超級計算機,恐怕也比不過這個網站。


    但是,李子鋒手中,現在的資源也不小,直接接近七位數的肉雞網絡,這些資源加起來,一點都不少了。


    所以,李子鋒才用主要的攻擊就是暴力攻擊。


    看書蛧小說首發本書

章節目錄

閱讀記錄

史上最強黑客所有內容均來自互聯網,繁體小說網隻為原作者塚家枯骨的小說進行宣傳。歡迎各位書友支持塚家枯骨並收藏史上最強黑客最新章節