黑客无间道
到”pirate“的真实地址,所以面对”pirate“的攻击,他们始终有种束手束脚的感觉。
”飞鹰“担心如果攻击太猛,吓跑了”pirate“恐怕又会遭到责。罚,这个家伙可是个几个月在论坛上都不冒泡的主!但是如果不对”pirate“进行攻击,又难以对”猎鹰“的追踪起到掩护作用,所以他们才会选择不愠不火的攻击方式以求分散”pirate“的注意力。
如果这三个人要是知道自己的意图早已经暴露。在萧云飞的眼底下了,恐怕他们也不可能像现在这么憋屈。
大不了”鱼死网破“嘛,这种心态大家都是存在的。
萧云飞装着没有现”猎鹰“的追踪,这在无形中。就占据了一个先机,当然,萧云飞也正是看穿了他们的顾虑,所以他才这么不要命地向对方起了攻击,能让这些家伙在这次战争中尝到一点苦头,这是萧云飞很乐意看到的事情。
面对萧云飞以。牙还牙的攻击,”黑鹰“论坛的人并没有做出任何防御手段,他们到现在一直处于被动挨打的局面。
这种组合攻击既然是”黑鹰“论坛的人创造的,萧云飞不会认为他们没有防御的招数,他在心里一直祈祷着对方,希望他们早一点将他们的防御手段使用出来,也好让自己多学习一种攻击与防御的招数。
学习的事情,本来就是永无止境的嘛!
萧云飞并不是没有考虑如何进行防守,但是利用数据包溢出对服务器的正常服务端口进行攻击是一种针对服务器起的合理性攻击,面对这种攻击方式的时候,要么直接将对方攻击的服务端口直接封死,服务器不向外界提供任何服务,要么就等着对方将服务器冲垮。
这种办法明显是行不通的,如果采用封锁端口的做法,服务器不就等于是鸡肋了么?但是任由对方向服务器起数据包溢出的组合攻击,同样是死路一条啊!
作为黑客的控制傀儡机,黑客们始终要在服务器上悄悄打开一个端口,不管他们是否将端口进行伪装,他们终是要通过这个特定的端口对控制傀儡机进行操控。
萧云飞为了得到对方如何对数据包溢出组合攻击进行防御,他并没有去探测这种组合式攻击究竟会对哪些端口造成影响,所以萧云飞干脆针对服务器上所有开放的端口进行攻击。
如果说针对服务器的单一端口起的组合式攻击,封锁掉遭受攻击的端口,那么还有可能不会对服务器造成损失,但是面对服务器所有端口起的组合式攻击,萧云飞认为这应该是无法防御的。
因为数据包溢出组合式攻击是通过寻找目标服务器上的合理请求进而起的攻击,当面对庞大的数据洪流针对多个服务端口起的进攻,萧云飞不认为他们能有什么好的防御手段,当然,萧云飞的心里还是充满了期待的。
在萧云飞的攻击下,”飞鹰“和”天鹰“的控制傀儡机瞬间就被这次霸道的攻击冲垮了!
”飞鹰“和”天鹰“迅整合了被”pirate“冲垮的服务器控制的肉鸡,但是当他们还没有聚集起所有的肉鸡时,萧云飞的第二波*及又到了。
萧云飞的目的就是不能让对方蓄积起实力,所以他一直盯着着数据监控软件,当对方在整合被冲散的肉鸡时,肉鸡因为要主动寻找控制端,所以它们就会送数据,萧云飞通过对通过网络节点的抓包,然后分析就能得到对方重新掌控的服务器的地址,只要一现汇聚的苗头,萧云飞就绝对不手软,他其实是想看看对方到底会采取何种方式对这种攻击办法进行防御,不过到目前为止,对方并没有做出有效的防御。
”飞鹰,我们不能就这样坐着任由别人欺负啊!“天鹰的声音异常憋屈,”我们何曾遭受过这般**?!“
”天鹰,你要沉得住气!我并不怕他攻击,就怕他不攻击!要记住,我们的目的就是要分散他的注意力,替‘猎鹰’做好掩饰!“飞鹰的声音听起来透露着一丝冰冷,”对方现在是在打顺风战,他现在的心情肯定很舒畅,我们就顺着他,吸引他的注意力,反正我们的控制傀儡机很多,让他杀吧……“
”这个‘pirate’不是要进攻我们论坛的服务器吗?为何到目前为止他还在和我们纠缠呢?“
”论坛有‘地鹰’和‘战鹰’在进行防御,我们不用操心,如果在他们两个人的镇守下,‘pirate’还能够攻破论坛的服务器,我想除了‘鹰王’,我们都不是他的对手了。“
”如果让‘战鹰’来参加对‘pirate’的追踪任务,我想他肯定会更加憋屈,让他这样被人蹂躏,恐怕比杀了他还痛苦。“
”飞鹰“的语气透着一丝笑意:”正是因为怕他受不了这样的情况,所以我才让他和‘地鹰’镇守服务器,天鹰,想不到你对他的性子很了解嘛……“
”呵呵,我经常和他交流,所以他的脾气我自然了解一些,“天鹰似乎并不愿意在这个话题上做过多的纠缠,”飞鹰,你觉得我们今晚能够抓住他吗?“
沉默,”飞鹰“并没有回答这个问题,因为他确实无法给出肯定的答案,”pirate“是他无法看出实力深浅的家伙。
”飞鹰“定下的计划是论坛由两个人防守,其他三个人则分成明暗两线对”pirate“进行追踪,”天鹰“作为明线进攻,暗线追踪则由自己和”猎鹰“完成,但是两条暗线中,自己的潜伏追踪只是其中一条吸引”pirate“注意的暗线,真正的追踪者”猎鹰“则是跟在自己的后面。
当然,如果自己就能够躲过”pirate“的监视而不现那自然是最好的结局,但是万一自己被现了,他会立马从暗线转化成明线配合”天鹰“的攻击行动,从而达到掩饰”猎鹰“的目的。
”pirate“并没有令”飞鹰“失望,尽管有”天鹰“的配合,但是自己这条暗线行动依然被他现了,为了不暴露”猎鹰“的潜伏,他和”天鹰“向”pirate“的控制傀儡机起了恶意数据包溢出组合式攻击。
单一的数据包溢出攻击并不奇怪,但是通过汇聚两种不同的数据包溢出对服务器同一端口进行挤压的组合式攻击却从来没有出现过!
这种组合式的攻击则是前段时间,”鹰王“教给他们的最新的攻击手段。
如果利用庞大的肉鸡群送这种组合式攻击,要冲垮一台服务器,简直就在弹指一挥间。
”飞鹰“和”天鹰“之所以要对萧云飞起数据包溢出的组合式攻击,其实他并不是无的放矢,利用这一招组合攻击的时候,网络中充斥着海量的数据包能够对网络节点上的数据监控软件起到干扰作用。
正是在这次攻击中,”猎鹰“才成功躲过了”pirate“安放在网络节点上各种各样的触程序和数据监控软件。
当”猎鹰“遇到了”pirate“布置的第一层跳板时,为了掩饰他的渗透入侵,”飞鹰“才会和”天鹰“向”pirate“起分布式拒绝服务攻击,以到达分散他的精力的目的。
当然,如果利用恶意溢出数据包组合攻击,他们应该会很快就将”pirate“的服务器完全冲垮,但是这样却会断了追踪线索,为了不惊吓到”pirate“导致他逃跑,所以他们才选择了分布式拒绝服务攻击。
”pirate“果然上当,和他们斗得难分难解,打得可谓不亦乐乎。
但是当”pirate“向自己的控制傀儡机起了同样的数据包溢出组合式攻击的时候,”天鹰“的心里充满了震惊。
数据包溢出攻击只要是”黑鹰“论坛的会员都会,但是要达到组合式攻击的威力,必须是两种特定的溢出数据包,这种数据包溢出的封包则是由”鹰王“教给他们的方法。
但是”飞鹰“根本就没有料到”pirate“会采用数据包溢出的组合攻击来对他们控制的服务器进行攻击,而且”pirate“采用的数据包溢出还是他们伪造的数据包!
在如此激烈的对战中,”pirate“不但将伪造的溢出数据包进行了解密,而且在如此之短的时间里他还重新对溢出数据包进行了封包处理,这样的本事不得不令他感到震撼。
而且”pirate“的攻击是大面积、全方位的攻击,他竟然利用恶意数据包溢出的组合式攻击去进攻服务器的所有端口,这种做法显得无比决绝。
这个人竟是如此天才!这个人的实力绝对不在他们任何人之下!除了”鹰王“,”飞鹰“的心里还是第一次承认一个人计算机方面的造诣在他之上。
所以,面对”天鹰“的问题,”飞鹰“的心里并没有肯定的答案,而这种情况,是从来没有出现过的。
聊天室里传来”噼里啪啦“的键盘敲击声,显然,他们三个人正在全力应付着”pirate“的攻击。
又一台服务器被”pirate“的攻击冲垮,”天鹰“不由得叹了一口气:”哎,不知道今天晚上我们要损失多少服务器啊!“
”损失的服务器我们可以再找回来,但是在我们的追踪下,如果让‘pirate’逃调,我们可能也没有必要留在组织了……“
”飞鹰“的意思其他人都明白,聊天室里出现了短暂的沉默。
”我渗透成功了!“猎鹰的声音透露着无尽的欣喜,”他**的,真不容易啊!“
听到这句话,”飞鹰“不由得笑了笑,认识”猎鹰“这么久,他几乎从来没有暴过粗口,如果出现这种情况,他的心里一定是兴奋的。
”猎鹰,你在他的这层跳板中埋伏好后暂时停止向对方进行渗透,我们要退守回防,化解他的攻击!“飞鹰的声音中透露着欣喜,”天鹰,你暂时将我们掌控的控制傀儡机的所有服务端口封死,动作快点!“
如果把服务器的所有端口都封死,这有什么意义么?虽然”天鹰“的心里有疑惑,但是在他成为”黑鹰“论坛的核心成员的时候,第一条规矩就是:服从命令!
”飞鹰,我已经已经潜伏完成,相信对方已经不能现我了!“
”猎鹰“的心里很高兴,面对”pirate“如此强大的安全防御阵线,在没有触动任何警报的情况下渗透入侵了对方的两层跳板,这对他来说,其实是一大突破。
当然,”猎鹰“并不知道自己的行踪早已败露,如果”猎鹰“知道自己在对”pirate“的第二层跳板进行渗透的时候就已经被别人现了的话,他可能会当场买块豆腐撞死。
你简单点,这个世界就对你简单,所以”猎鹰“的心里才会如此舒坦。
”天鹰,你的情况怎么样?“
”ok,服务器的所有端口已经被关闭!“
”好的,接下来,我们开始做端口转移……“
”端口转移?“天鹰的语气透着一丝疑惑,”飞鹰,做端口转移有什么用处?“
”应对恶意数据包溢出组合式攻击!“飞鹰的声音非常冷静,”我们绝不能让他采用这种办法对我们的控制傀儡机进行无休止的攻击,这样的损失不但是一个无底洞,而且对‘猎鹰’的潜伏追踪没有多大的帮助!现如今‘猎鹰’已经完成了对方第二层的跳板入侵,我们自然要先化解‘pirate’的攻击,回到同一起点上再和他进行交锋,从而再次掩盖‘猎鹰’对他的追踪……“
”啊!我好郁闷啊!“天鹰抓狂地大叫一声,”我真的好想直接把他的服务器冲垮!“
”想想可以,但是千万不要这么做,如果冲垮了对方的服务器,‘pirate’遁逃,那么我们之前的损失以及‘猎鹰’的努力就白费了!“
”开始在服务器上做转移端口吧……“
(ps:此处所描述的”转移端口“和我们常说端口替换、端口伪装不一样)
”飞鹰“叹了口气,用于对”pirate“服务器的恶意数据包溢出攻击竟然被别人利用,更让人想不到的是自己还要为这种攻击方式买单,真可谓是搬起石头砸了自己的脚,换作是谁都会郁闷的。
面对数据包溢出的组合式攻击,通常的防御都没有用,唯一能够利用的办法就是选择一个包括多个物理端口的网络设备对遭受攻击的服务器端口进行转移,该网络设备要包括多个物理端口相关联的中间部件,当服务器的某一端口遭到了攻击的时候,它会自动将该端口设置为预定模式、用于在端口遭到攻击时改变该端口相关的状态、及用于将进入的到相关服务器的数据包送到入站模块。
为了彻底解决数据包溢出的组合式攻击,这个网络设备要在列表中伪造一组相同的服务器的端口,在服务器的端口遭到攻击时,通过数据包入站模块,网络设备通过端口映射,将这些恶意的数据包转移到它自身伪造的服务器?
页面: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294