還不登入嗎?
(-3-)是不是要下跪求你們?
趕快為了可愛的管理員登入喔。
登入可以得到收藏功能列表
還能夠讓我們知道你們有在支持狂人喔(*´∀`)~♥
《史上最強黑客》第二百四十三章 資源比拚
  第二百四十三章資源比拚

  不管那些其它的黑客怎麽做,但是,李子鋒是肯定要最後將這個服務器拿下的,不為其它的,就為看看這幾個人背後的下一步行動,都是值得的。

  李子鋒也想要找一個一勞永逸的方法,但是,好像還真的不太好找的,除非自己以後,永遠的不使用那些最頂尖的軟件了。

  以後小倩網絡強大了起來之後,總會有一些人能夠看出來一點什麽的。

  只要寬帶耗盡,其它的用戶想要連接服務器,那就根本就是一個字:卡。

  synflood攻擊嗎:我們知道當用戶進行一次標準的tcp(transmissioncontrolprotocol)連接時,會有一個3次握手過程。

  那麽這個過程是怎麽樣的呢?

  首先是請求服務方發送一個syn(synchronizesequencenumber)消息,服務方收到syn後,會向請求方回送一個syn-ack表示確認,當請求方收到syn-ack後,再次向服務方發送一個ack消息,這樣一次tcp連接建立成功。

  “synflooding”則專門針對tcp協議棧在兩台主機間初始化連接握手的過程進行dos攻擊。

  不管怎麽樣的攻擊,只要能夠有效果,都會對服務器造成一定的損耗。

  當服務方收到請求方的syn-ack確認消息後,請求方由於采用源地址欺騙等手段使得服務方收不到ack回應,於是服務方會在一定時間處於等待接收請求方ack消息的狀態。

  當然對於某台服務器來說,可用的tcp連接是有限的,因為他們只有有限的內存緩衝區用於創建連接,如果這一緩衝區充滿了虛假連接的初始信息,該服務器就會對接下來的連接停止響應,直至緩衝區裡的連接企圖超時。

  服務器都停止響應了,那麽其它的用戶還能夠繼續連接嗎?當然也是可以,但是,那通透性就要差的太多了,有時候直接就將用戶給拒絕了。

  如果惡意攻擊方快速連續地發送此類連接請求,該服務器可用的tcp連接隊列將很快被阻塞,系統可用資源急劇減少,網絡可用帶寬迅速縮小,長此下去,除了少數幸運用戶的請求可以插在大量虛假請求間得到應答外,服務器將無法向用戶提供正常的合法服務。

  黑客也同樣的可以將自己的一些命令,這個時候,直接夾雜在大量的虛假信息之中,對著服務器發送過去。

  在land攻擊中,黑客利用一個特別打造的syn包--它的原地址和目標地址都被設置成某一個服務dos攻擊器地址進行攻擊。

  此舉將導致接受服務器向它自己的地址發送syn-ack消息,結果這個地址又發回ack消息並創建一個空連接,每一個這樣的連接都將保留直到超時,在land攻擊下,許多unix將崩潰,nt變得極其緩慢(大約持續五分鍾)。

  當然,李子鋒也看到了,幾個黑客當中,就有這樣的攻擊,他們同時,也在嘗試著一些其它的攻擊方式。

  不管他們的攻擊方式是怎麽樣的,但是他們想要的結果,卻是有這麽一個。

  那就是進入服務器,將官方主頁稍微的修改一下,留下自己的印記就可以了。

  這個留下的印記,要保留多久?

  那就不是他們考慮的了,只要能夠成功,並且有足夠的證據,或者讓別人,至少要讓神秘大爺看到就可以了。

  其它的,他們根本就不用管的太多了。

  還有一個攻擊的方式,也是比較難以發覺的,那就是:ip欺騙,這種攻擊利用tcp協議棧的rst位來實現,使用ip欺騙,迫使服務器把合法用戶的連接複位,影響合法用戶的連接。

  具體dos攻擊方法很多,但大多都可以分為以下幾類:

  利用軟件,一些服務器裡面的軟件他的本身就有一些漏洞的,黑客們也是可以利用這些軟件的漏洞。

  那麽是如何造成這些攻擊的?通常是軟件開發過程中對某種特定類型的報文、或請求沒有處理,導致軟件遇到這種類型的報文運行出現異常,導致軟件崩潰甚至系統崩潰。

  這種攻擊行為威力很大,而且難於偵察。但真實情況下它的危害僅現於漏洞發布後的不長的時間段內,相關廠商會很快發布補丁修補這種漏洞。

  所以上面提到的幾種較老的攻擊在現實的環境中,通常是無效的。

  不過最新的攻擊方法還是讓我們不寒而栗,我們可以做的就是關注安全漏洞的發布,及時打上新的補丁。

  如果你想偷懶的話,購買專業安全服務公司的相關服務應該是個更好的選擇。

  就像是現在市面上的一些殺軟,還有一些全功能軟件等等。

  現在的小倩全功能軟件,也有這樣的服務。

  而且,還比一般的其它的軟件做的更好。

  還有,利用協議的漏洞,如果說上面那種漏洞危害的時間不是很長,那麽這種攻擊的生存能力卻非常強。為了能夠在網絡上進行互通、互聯,所有的軟件實現都必須遵循既有的協議,而如果這種協議存在漏洞的話,所有遵循此協議的軟件都會受到影響。

  最經典的攻擊是synflood攻擊,它利用tcp/ip協議的漏洞完成攻擊。

  通常一次tcp連接的建立包括3個步驟,客戶端發送syn包給服務器端,服務器分配一定的資源給這裡連接並返回syn/ack包,並等待連接建立的最後的ack包,最後客戶端發送ack報文,這樣兩者之間的連接建立起來,並可以通過連接傳送數據了。

  而攻擊的過程就是瘋狂發送syn報文,而不返回ack報文,服務器佔用過多資源,而導致系統資源佔用過多,沒有能力響應別的操作,或者不能響應正常的網絡請求。

  這個攻擊是經典的以小搏大的攻擊,自己使用少量資源佔用對方大量資源。

  一台p4的linux系統大約能發到30-40m的64字節的synflood報文,而一台普通的服務器20m的流量就基本沒有任何響應了(包括鼠標、鍵盤)。

  而且synflood不僅可以遠程進行,而且可以偽造源ip地址,給追查造成很大困難,要查找必須所有骨乾網絡運營商,一級一級路由器的向上查找。

  對於偽造源ip的synflood攻擊,除非攻擊者和被攻擊的系統之間所有的路由器的管理者都配合查找,否tcp/ip協議結構圖則很難追查。

  當前一些防火牆產品聲稱有抗dos的能力,但通常他們能力有限,包括國外的硬件防火牆大多100m防火牆的抗synflood的能力只有20-30mbps(64字節syn包),這裡涉及到它們對小報文的轉發能力,再大的流量甚至能把防火牆打死機。

  有些安全廠商認識到dos攻擊的危害,開始研發專用的抗拒絕服務產品。

  小倩全功能軟件,就是一個真正意義上的全功能軟件,這些不管是系統漏洞,還是軟件的漏洞,小倩全功能軟件都在極力的修複,甚至都比絕大多數的軟件要做的好的多。

  對於普通的用戶而言,他們的電腦也根本不知道黑客去這樣那樣的入侵。

  但是,看到自己的計算機有大量的漏洞,看著也不是多麽的舒服不是。

  跟別說一些公司了,他們與普通用戶不同,一些企業的計算機,就十分的在乎這些漏洞安全了,所以,他們一般在選擇這樣的安全軟件的時候,就要比一般的普通用戶要謹慎的多。

  這也是為什麽,現在小倩全功能軟件的普通用戶太多,而企業用戶就實在是太少了,也就李氏集團在使用,還有幾個公司也在使用而已。

  他們也需要一段時間的驗證,確定小倩全功能軟件的確是一個值得購買的軟件的時候,他們才會真正的購買。

  不過,一旦這些企業用戶購買了軟件,他們就一般不會更換其它的軟件,這比那些普通用戶都要忠實的多了。

  當然普通用戶也是需要的,普通用戶多了,所帶來的好處一點都不比企業用戶少,甚至好處更多,小倩軟件以後其它的周邊產品,就要他們去實現推廣了。

  進行資源比拚,這種攻擊方式屬於無賴打法,我憑借著手中的資源豐富,發送大量的垃圾數據侵佔完你的資源,導致dos崩潰。

  而現在的那幾個黑客也就是使用的這寫攻擊方式,正在進行著嘗試性的攻擊。

  李子鋒直接讓小倩,控制著龐大的肉雞群,再同時的使用所有的黑客工具,不停的使用各種的方式來攻擊。

  規模最大的莫過於資源的比拚,要是其它的黑客,就算是使用一些超級計算機,恐怕也比不過這個網站。

  但是,李子鋒手中,現在的資源也不小,直接接近七位數的肉雞網絡,這些資源加起來,一點都不少了。

  所以,李子鋒才用主要的攻擊就是暴力攻擊。

  本部小說來自看書網
鍵盤左右鍵 ← → 可以切換章節
章節問題回報:
翻譯有問題
章節內容不符
章節內容空白
章節內容殘缺
上下章節連動錯誤
小說很久沒更新了
章節顯示『本章節內容更新中』
其他訊息