黑客无间道
这种”游击战术“绝对是令人防不胜防的,萧云飞就像狡猾的兔子,兔子只有三个窟,萧云飞进行转移的地方明显多过一只狡猾的兔子,所以,要想追查到萧云飞的真实地址,如果他不想暴露,这真的是件很难的事情,不管对谁都是如此!
这种环形跳板伪装和诸葛孔明的”八阵图“有异曲同工之妙,所以萧云飞才将自己的这种伪装方式称之为”肉**阵图“,当然,”肉**阵图“的妙用不仅仅只有这么一点。
(ps:以上,纯属笔者的主观臆想,观点不强加于别人……)
萧云飞这次攻击”黑鹰“论坛服务器的目的虽然是想把自己暴露出来,但是他也不会让自己的实力表现得如此不济,所以面对这两个人一明一暗的组合进攻,萧云飞先选择对那个追踪者进行拦截,这也能表现出萧云飞敏锐的观察力嘛!
萧云飞的锁定动作就是要告诉对方:小伙子,你别躲了,我都现你了,你还畏畏缩缩不敢露头,再不出来信不信我揍你?!
不过对方还没有给萧云飞机会,一明一暗的两个人竟然向萧云飞其中一台控制傀儡机起了猛烈攻击!
这两种攻击方式萧云飞曾经在”黑鹰“论坛的服务器攻击版面看到过,他也在虚拟机中的模拟攻击平台上测试过,它们都是针对服务器的某一个服务端口送溢出数据包,只不过它们向服务器送的溢出数据包不是同一类型的包,这两种攻击方式产生的威力并不是很强大。
萧云飞对所有的服务器都进行了配置,只要在”黑鹰“论坛上出现过的攻击手段萧云飞都有针对性地进行了加固。
这两种对服务器送溢出数据包的攻击方式自然也在他的加固范畴,萧云飞对六台服务器都进行了数据包匹配规则验证,采用实时在线检测部分和延时离线补检部分来选择性地丢弃一些恶意的溢出数据包,当然,这种数据包匹配规则验证功能并不是能够验证所有的恶意数据包,萧云飞只能让它最大限度的对恶意的溢出数据包进行丢弃。
但是萧云飞却并没有想到,当两种威力并不强大的攻击方式合二为一的时候,产生的威力竟然会如此恐怖!
”黑鹰“论坛的两个人对自己的这台服务器采用的正是这种溢出数据包的攻击方式,很显然,他们的送的数据包是自己伪造的!
两种不同的溢出数据包向着服务提供的常规端口席卷而来,它们在服务器的这个端口汇合,眨眼之间,形成一股极具穿透性的攻击数据包,这个在大多数黑客看来也如同铁桶一般的服务器瞬间被撕裂!
萧云飞暗自”靠“了一声,自己还没有来得及对这个暗中追踪自己的人进行阻击,想不到对方竟然先下手为强了!
萧云飞的心里其实还是非常震撼的,他也从来没有想到,当两种威力并不强大的攻击方式合二为一时,它们形成的破坏力竟然是如此惊人!
这种攻击手段就是一个无懈可击的攻击,他采用的攻击就是通过目标服务器上开放的常规服务端口而进行的合理性攻击。
可是这种方式要如何进行防范呢?萧云飞有点百思不得其解,最迫不得已的做法当然是关闭服务器所有的服务端口,但是,这种做法明显是不可能的。
萧云飞立马更改另一台闲置服务器的端口,很快的,他利用另一台服务器重新接管所有失去连接的僵尸网络节点。
萧云飞在剩下的几台服务器中插入了一个经过伪装后的攻击傀儡机,这个攻击傀儡机其实就像冲锋陷阵的一个武力比较强的士兵,当他们的将军阵亡,他就临时接管了整支军队的控制权,当然,这是萧云飞赋予它这种状态,主要目的是起到迷惑作用。
环形串联的跳板再次形成,萧云飞的跳板,可以说得上生生不息,源源不断!
对方采用了暴力攻击,那么也就是说对方现在已经不打算对自己进行暗地的追踪了,按照这两个人的作风,他们很可能利用这种攻击方式对自己一路冲下去。
萧云飞担心自己控制的其他服务器再次被这种组合攻击所摧毁,所以他立马撤回两组僵尸网络,然后萧云飞利用服务器指挥着攻击傀儡机向对方掌控的控制傀儡机又一次无奈地起了分布式拒绝服务攻击。
此时,萧云飞和这两个追踪者可谓兵戎相见,当然,他们的兵器都是各种各样的攻击手段,他们穿的衣服自然都是经过伪装的各种信息数据,萧云飞笑了笑,看来这个对自己暗中进行追踪的家伙再也不掩饰他的行踪了。
利用两种不同的溢出数据包合二为一针对服务器的常规服务而起的合理性攻击,这就像分布式拒绝服务攻击一样,作为被攻击的一方,这是极为被动的。
萧云飞利用这一招攻击只是要牵引住对方两个人攻击的势头,他们起这一招攻击手段是分别利用两台先锋服务器作为攻击源头,两种溢出数据包都是经过两台服务器送出来的,所以,萧云飞才会利用僵尸网络对这两个人的攻击服务器进行**,已达到缓解这两个人对自己其他服务器进攻的势头!
没有想到有效的防御手段之前,萧云飞只能采取无奈的做法,这样做的目的其实他是在替自己争取时间。
萧云飞并不是不会利用两种不同的恶意溢出数据包对服务器进行攻击,但是就算如此,他在这场对攻战中也只能处于被动,如果利用别人伪装的溢出数据包对他们的服务器进行攻击,这对萧云飞来讲,不但出了一口恶气,而且他还能判断出对方使用哪种办法来进行防御。
什么才是战争天才?能够在打仗的时候将自己在战场上学到的招数现学现用,并且能够将对方的战术举一反三,这就是天才。
萧云飞现在要做的事情就是要将对方的恶意溢出数据包进行解包,找出对方送的这两种溢出数据包中的规律,然后他也伪造同样的溢出数据包向对方的先锋服务器起攻击。
所以,萧云飞针对对方起的分布式拒绝服务攻击只是权宜之计,他只是要为自己争取一些时间而已!
对方起这种组合攻击方式的同时,萧云飞安放在网络节点上数据监控软件现了异常数据,它后方的抓包工具就开始运作,在这两种溢出数据包经过路由时,抓包工具就迅对对方的溢出数据包进行截留并存储。
这些工具都是必备工具,萧云飞自然是老早就已经布置好了。
根据萧云飞的推测,面对自己强大的分布式拒绝服务器攻击,和自己进行正面交战的两个人自然不会放弃他们的先锋服务器,他们掌握的用于攻击的服务器自然没有”黑鹰“论坛服务器那么变态的带宽处理能力和强悍的计算能力,所以他们会尽力化解自己的攻击。
萧云飞猜测”黑鹰“论坛要么有专门独立的Isp服务商为其提供网络服务,要么他们使用的服务器是级计算机!
不过就算”黑鹰“论坛有专门的Isp服务商为其提供网络服务,但是面对自己如此庞大的海量攻击,它也不可能表现得如此轻松自在!
(ps:每秒2oogB的数据流量,你可以想象这是多么的恐怖!而且这只是刚开始的数据流量……)
那么还有一种可能,”黑鹰“论坛的服务器是级计算机!当时萧云飞对”黑鹰“论坛起试探性攻击的时候他就在怀疑”黑鹰“论坛的服务器可能是级计算机,经过刚才的进攻,他愈肯定自己的猜测!
恶意的数据请求是一种攻击,当攻击者伪造了数据请求送到服务器时,服务器就会根据数据请求返回一个信号,但是这个数据请求是虚假的,服务器就会等待一会,实在等不到对方它才会释放这个占用的线程。
也就是说,就算这个数据请求是恶意的请求,服务器也会等待这个数据请求一段时间,在这个等待的过程,它是需要占用系统资源的。
当面对大量的恶意数据请求,一般的服务器恐怕直接就瘫痪了,但是如果是级服务器呢?这种数据等待那还不是小netbsp; 如果”黑鹰“论坛的服务器是级计算机,那么它绝对不可能仅仅只有一个论坛而已,想必这个服务器上还有其他的服务!
他**的,如果能够把这台级计算机黑了,那该是一件多么伟大的事情啊!想到这里,萧云飞心中的激动可想而知!
当然,萧云飞现在必须要解决掉这种溢出数据包的组合式攻击,这样他才能放心大胆地利用自己的攻击傀儡机释放出自己针对私有端口的Rpnetbsp; 这,才是自己的必杀攻击啊!
黑客无间道 正文 第七十五章 真正的追踪者
这个世界上本身就没有绝对安全的服务器,就算是级计算机也不例外,萧云飞感觉到自己的心里有一团火在燃烧着,他此时的情绪处于极端兴奋的状态。
现在对自己进行追踪的人都已经暴露了出来,”黑鹰“论坛的服务器又有人镇守,那么他们还有没有人对自己进行追踪呢?如果没有人对自己进行追踪了,那么今晚这场战役打起来有什么意思?
虽然这么想,但是萧云飞并没有停止下来,无论如何,他还是要将自己的计划进行下去。
萧云飞开始对抓包工具捕获到的溢出数据包进行解包工作,他要用最短的时间对这两种不同的溢出数据包进行全面解析。
数据包中包含了很多信息,一般的数据包主要由”目的Ip地址“、”源Ip地址“和”净载数据“等部分构成。
数据包的结构其实与我们。平常写的信件非常类似,目的Ip地址说明这个数据包要给谁,它相当于收信人地址;源Ip地址说明这个数据包自哪里,它相当于信人地址;净载数据其实就相当于信件的内容。
网络中流通的数据包很容易被。人捕获,所以,为了防止泄密,很多服务器在送数据包的时候都是经过加密运算的。当然,现在的网络通信中,其实大部分数据都没有加密,我们通过对这些数据包的分析可以轻易地从数据包中提取账号、密码之类的数据。
”黑鹰“论坛的两个人利用不同。的溢出数据包对自己的服务器进行攻击,以他们的实力,这两种溢出数据包不可能不进行加密,萧云飞现在就是要对这两种数据包进行解密,然后他根据对方数据包中的净载数据伪造同样的溢出数据包。
这两个人就像在自己耳边飞来飞去的两只苍蝇,。不把他们赶走或者无法对他们的攻击进行有效的防御,萧云飞确实分不出精力对”黑鹰“论坛的服务器进行有力打击。
因为在Rpc数据中插入攻击代码是需要大量肉鸡的,。所以萧云飞才会在控制傀儡机被”黑鹰“论坛的两个人冲垮的时候迅将群龙无的肉鸡进行整合,这也是他为什么要对这两个人进行阻击的原因。
萧云飞对这两种溢出数据包进行解密的主要。目的放在对净载数据的解密方面,因为其他的信息都是伪造的,萧云飞也根本没有必要对这些迷惑信息进行解密。
如果萧云飞掌。握了溢出数据包中的净载数据,他就能够伪装同样的溢出数据包了,那么他就可以利用这种攻击方式去进攻”黑鹰“论坛两个人的先锋服务器。
萧云飞的的解包工具全开动,在这个过程中,他一面指挥着自己的僵尸网络向对方的先锋服务器起攻击,一面从解包工具中分析出来的数据信息进行提炼。
通过刺探,萧云飞倒是觉得有些意外,溢出数据包的加密竟然采用的是常规的加密手段——异或运算加密。
当然,常规的加密并不代表破解它就一定简单,萧云飞要得到数据包中的净载数据,那么他先要将这些密文解密成明文然后分析。
很快的,利用加密封包分析工具,萧云飞顺利得到了数据包中的的明文信息,然后他开始对明文信息进行反编译。
解包工作其实也是件异常复杂的工作,好在萧云飞对这些事情轻车熟路,所以这项解密工作对他来说也并不困难。
面对萧云飞分布式拒绝服务攻击,”黑鹰“论坛的两个人一直在进行流量牵引已达到缓解他们的控制傀儡机的压力,但是就在溢出数据包解密工作快要完成的时候,处于被动防守的两个人突然抛弃了他们的先锋服务器转而利用其他的的服务器对萧云飞环形跳板中的其中两台服务器同样起了海量的数据攻击。
两股庞大的数据洪流朝着萧云飞其中两台服务器汹涌而来,不过幸好萧云飞的跳板是作为环形串连的,所以他根本不用进行手动引流,服务器就能自动分担这股庞大的数据洪流。
萧云飞不禁有些纳闷,因为这两个人的先锋服务器在遭?
页面: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294