不管那些其它的黑客怎麼做,但是,李子鋒是肯定要最後將這個服務器拿下的,不為其它的,就為看看這幾個人背後的下一步行動,都是值得的。
李子鋒也想要找一個一勞永逸的方法,但是,好像還真的不太好找的,除非自己以後,永遠的不使用那些最頂尖的軟件了。
以後小倩網絡強大了起來之後,總會有一些人能夠看出來一點什麼的。
只要寬帶耗盡,其它的用戶想要連接服務器,那就根本就是一個字︰卡。
SYNflood攻擊嗎︰我們知道當用戶進行一次標準的TCP(TransmissionControlProtocol)連接時,會有一個3次握手過程。
那麼這個過程是怎麼樣的呢?
首先是請求服務方發送一個SYN(SynchronizeSequ)消息,服務方收到SYN後,會向請求方回送一個SYN-ACK表示確認,當請求方收到SYN-ACK後,再次向服務方發送一個ACK消息,這樣一次TCP連接建立成功。
「SYNFlooding」則專門針對TCP協議棧在兩台主機間初始化連接握手的過程進行DoS攻擊。
不管怎麼樣的攻擊,只要能夠有效果,都會對服務器造成一定的損耗。
當服務方收到請求方的SYN-ACK確認消息後,請求方由于采用源地址欺騙等手段使得服務方收不到ACK回應,于是服務方會在一定時間處于等待接收請求方ACK消息的狀態。
當然對于某台服務器來說,可用的TCP連接是有限的,因為他們只有有限的內存緩沖區用于創建連接,如果這一緩沖區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩沖區里的連接企圖超時。
服務器都停止響應了,那麼其它的用戶還能夠繼續連接嗎?當然也是可以,但是,那通透性就要差的太多了,有時候直接就將用戶給拒絕了。
如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的TCP連接隊列將很快被阻塞,系統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到應答外,服務器將無法向用戶提供正常的合法服務。
黑客也同樣的可以將自己的一些命令,這個時候,直接夾雜在大量的虛假信息之中,對著服務器發送。
在Land攻擊中,黑客利用一個特別打造的SYN包——它的原地址和目標地址都被設置成某一個服務dos攻擊器地址進行攻擊。
此舉將導致接受服務器向它自己的地址發送SYN-ACK消息,結果這個地址又發回ACK消息並創建一個空連接,每一個這樣的連接都將保留直到超時,在Land攻擊下,許多UNIX將崩潰,NT變得極其緩慢(大約持續五分鐘)。
當然,李子鋒也看到了,幾個黑客當中,就有這樣的攻擊,他們同時,也在嘗試著一些其它的攻擊方式。
不管他們的攻擊方式是怎麼樣的,但是他們想要的結果,卻是有這麼一個。
那就是進入服務器,將官方主頁稍微的修改一下,留下自己的印記就可以了。
這個留下的印記,要保留多久?
那就不是他們考慮的了,只要能夠成功,並且有足夠的證據,或者讓別人,至少要讓神秘大爺看到就可以了。
其它的,他們根本就不用管的太多了。
還有一個攻擊的方式,也是比較難以發覺的,那就是︰IP欺騙,這種攻擊利用TCP協議棧的RST位來實現,使用IP欺騙,迫使服務器把合法用戶的連接復位,影響合法用戶的連接。
具體DoS攻擊方法很多,但大多都可以分為以下幾類︰
利用軟件,一些服務器里面的軟件他的本身就有一些漏洞的,黑客們也是可以利用這些軟件的漏洞。
那麼是如何造成這些攻擊的?通常是軟件開發過程中對某種特定類型的報文、或請求沒有處理,導致軟件遇到這種類型的報文運行出現異常,導致軟件崩潰甚至系統崩潰。
這種攻擊行為威力很大,而且難于偵察。但真實情況下它的危害僅現于漏洞發布後的不長的時間段內,相關廠商會很快發布補丁修補這種漏洞。
所以上面提到的幾種較老的攻擊在現實的環境中,通常是無效的。
不過最新的攻擊方法還是讓我們不寒而栗,我們可以做的就是關注安全漏洞的發布,及時打上新的補丁。
如果你想偷懶的話,購買專業安全服務公司的相關服務應該是個更好的選擇。
就像是現在市面上的一些殺軟,還有一些全功能軟件等等。
現在的小倩全功能軟件,也有這樣的服務。
而且,還比一般的其它的軟件做的更好。
還有,利用協議的漏洞,如果說上面那種漏洞危害的時間不是很長,那麼這種攻擊的生存能力卻非常強。為了能夠在網絡上進行互通、互聯,所有的軟件實現都必須遵循既有的協議,而如果這種協議存在漏洞的話,所有遵循此協議的軟件都會受到影響。
最經典的攻擊是synflood攻擊,它利用TCP/IP協議的漏洞完成攻擊。
通常一次TCP連接的建立包括3個步驟,客戶端發送SYN包給服務器端,服務器分配一定的資源給這里連接並返回SYN/ACK包,並等待連接建立的最後的ACK包,最後客戶端發送ACK報文,這樣兩者之間的連接建立起來,並可以通過連接傳送數據了。
而攻擊的過程就是瘋狂發送SYN報文,而不返回ACK報文,服務器佔用過多資源,而導致系統資源佔用過多,沒有能力響應別的操作,或者不能響應正常的網絡請求。
這個攻擊是經典的以小搏大的攻擊,自己使用少量資源佔用對方大量資源。
一台P4的Linux系統大約能發到30-40M的64字節的synflood報文,而一台普通的服務器20M的流量就基本沒有任何響應了(包括鼠標、鍵盤)。
而且synflood不僅可以遠程進行,而且可以偽造源IP地址,給追查造成很大困難,要查找必須所有骨干網絡運營商,一級一級路由器的向上查找。
對于偽造源IP的synflood攻擊,除非攻擊者和被攻擊的系統之間所有的路由器的管理者都配合查找,否TCP/IP協議結構圖則很難追查。
當前一些防火牆產品聲稱有抗DoS的能力,但通常他們能力有限,包括國外的硬件防火牆大多100M防火牆的抗synflood的能力只有20-30Mbps(64字節syn包),這里涉及到它們對小報文的轉發能力,再大的流量甚至能把防火牆打死機。
有些安全廠商認識到DoS攻擊的危害,開始研發專用的抗拒絕服務產品。
小倩全功能軟件,就是一個真正意義上的全功能軟件,這些不管是系統漏洞,還是軟件的漏洞,小倩全功能軟件都在極力的修復,甚至都比絕大多數的軟件要做的好的多。
對于普通的用戶而言,他們的電腦也根本不知道黑客去這樣那樣的入侵。
但是,看到自己的計算機有大量的漏洞,看著也不是多麼的舒服不是。
跟別說一些公司了,他們與普通用戶不同,一些企業的計算機,就十分的在乎這些漏洞安全了,所以,他們一般在選擇這樣的安全軟件的時候,就要比一般的普通用戶要謹慎的多。
這也是為什麼,現在小倩全功能軟件的普通用戶太多,而企業用戶就實在是太少了,也就李氏集團在使用,還有幾個公司也在使用而已。
他們也需要一段時間的驗證,確定小倩全功能軟件的確是一個值得購買的軟件的時候,他們才會真正的購買。
不過,一旦這些企業用戶購買了軟件,他們就一般不會更換其它的軟件,這比那些普通用戶都要忠實的多了。
當然普通用戶也是需要的,普通用戶多了,所帶來的好處一點都不比企業用戶少,甚至好處更多,小倩軟件以後其它的周邊產品,就要他們去實現推廣了。
進行資源比拼,這種攻擊方式屬于無賴打法,我憑借著手中的資源豐富,發送大量的垃圾數據侵佔完你的資源,導致DoS崩潰。
而現在的那幾個黑客也就是使用的這寫攻擊方式,正在進行著嘗試性的攻擊。
李子鋒直接讓小倩,控制著龐大的肉雞群,再同時的使用所有的黑客工具,不停的使用各種的方式來攻擊。
規模最大的莫過于資源的比拼,要是其它的黑客,就算是使用一些超級計算機,恐怕也比不過這個網站。
但是,李子鋒手中,現在的資源也不小,直接接近七位數的肉雞網絡,這些資源加起來,一點都不少了。
所以,李子鋒才用主要的攻擊就是暴力攻擊。
看書小說首發本書