第二百四十三章 資源比拼
全職男友 都市聖人系統 前夫,你好毒 總裁你丫死定了 玫瑰戀曲 如來魔指 異界之精靈大領主 至尊狂妃:大月風華 執子之手,把子拖走 天降神偷
第二百四十三章 資源比拼
不管那些其它的駭客怎麼做,但是,李子鋒是肯定要最後將這個伺服器拿下的,不為其它的,就為看看這幾個人背後的下一步行動,都是值得的。
李子鋒也想要找一個一勞永逸的方法,但是,好像還真的不太好找的,除非自己以後,永遠的不使用那些最頂尖的軟體了。
以後小倩網路強大了起來之後,總會有一些人能夠看出來一點什麼的。
只要寬頻耗盡,其它的使用者想要連線伺服器,那就根本就是一個字:卡。
synflood攻擊嗎:我們知道當用戶進行一次標準的tcp(transmissioncontrolprotocol)連線時,會有一個3次握手過程。
那麼這個過程是怎麼樣的呢?
首先是請求服務方傳送一個syn(synchronizesequencenumber)訊息,服務方收到syn後,會向請求方回送一個syn-ack表示確認,當請求方收到syn-ack後,再次向服務方傳送一個ack訊息,這樣一次tcp連線建立成功。
“synflooding”則專門針對tcp協議棧在兩臺主機間初始化連線握手的過程進行dos攻擊。
不管怎麼樣的攻擊,只要能夠有效果,都會對伺服器造成一定的損耗。
當服務方收到請求方的syn-ack確認訊息後,請求方由於採用源地址欺騙等手段使得服務方收不到ack迴應,於是服務方會在一定時間處於等待接收請求方ack訊息的狀態。
當然對於某臺伺服器來說,可用的tcp連線是有限的,因為他們只有有限的記憶體緩衝區用於建立連線,如果這一緩衝區充滿了虛假連線的初始資訊,該伺服器就會對接下來的連線停止響應,直至緩衝區裡的連線企圖超時。
伺服器都停止響應了,那麼其它的使用者還能夠繼續連線嗎?當然也是可以,但是,那通透性就要差的太多了,有時候直接就將使用者給拒絕了。
如果惡意攻擊方快速連續地傳送此類連線請求,該伺服器可用的tcp連線佇列將很快被阻塞,系統可用資源急劇減少,網路可用頻寬迅速縮小,長此下去,除了少數幸運使用者的請求可以插在大量虛假請求間得到應答外,伺服器將無法向用戶提供正常的合法服務。
駭客也同樣的可以將自己的一些命令,這個時候,直接夾雜在大量的虛假資訊之中,對著伺服器傳送過去。
在land攻擊中,駭客利用一個特別打造的syn包--它的原地址和目標地址都被設定成某一個服務dos攻擊器地址進行攻擊。
此舉將導致接受伺服器向它自己的地址傳送syn-ack訊息,結果這個地址又發回ack訊息並建立一個空連線,每一個這樣的連線都將保留直到超時,在land攻擊下,許多unix將崩潰,nt變得極其緩慢(大約持續五分鐘)。
當然,李子鋒也看到了,幾個駭客當中,就有這樣的攻擊,他們同時,也在嘗試著一些其它的攻擊方式。
不管他們的攻擊方式是怎麼樣的,但是他們想要的結果,卻是有這麼一個。
那就是進入伺服器,將官方主頁稍微的修改一下,留下自己的印記就可以了。
這個留下的印記,要保留多久?
那就不是他們考慮的了,只要能夠成功,並且有足夠的證據,或者讓別人,至少要讓神祕大爺看到就可以了。
其它的,他們根本就不用管的太多了。
還有一個攻擊的方式,也是比較難以發覺的,那就是:ip欺騙,這種攻擊利用tcp協議棧的rst位來實現,使用ip欺騙,迫使伺服器把合法使用者的連線復位,影響合法使用者的連線。
具體dos攻擊方法很多,但大多都可以分為以下幾類:
利用軟體,一些伺服器裡面的軟體他的本身就有一些漏洞的,駭客們也是可以利用這些軟體的漏洞。
那麼是如何造成這些攻擊的?通常是軟體開發過程中對某種特定型別的報文、或請求沒有處理,導致軟體遇到這種型別的報文執行出現異常,導致軟體崩潰甚至系統崩潰。
這種攻擊行為威力很大,而且難於偵察。但真實情況下它的危害僅現於漏洞釋出後的不長的時間段內,相關廠商會很快釋出補丁修補這種漏洞。
所以上面提到的幾種較老的攻擊在現實的環境中,通常是無效的。
不過最新的攻擊方法還是讓我們不寒而慄,我們可以做的就是關注安全漏洞的釋出,及時打上新的補丁。
如果你想偷懶的話,購買專業安全服務公司的相關服務應該是個更好的選擇。
就像是現在市面上的一些殺軟,還有一些全功能軟體等等。
現在的小倩全功能軟體,也有這樣的服務。
而且,還比一般的其它的軟體做的更好。
還有,利用協議的漏洞,如果說上面那種漏洞危害的時間不是很長,那麼這種攻擊的生存能力卻非常強。為了能夠在網路上進行互通、互聯,所有的軟體實現都必須遵循既有的協議,而如果這種協議存在漏洞的話,所有遵循此協議的軟體都會受到影響。
最經典的攻擊是synflood攻擊,它利用tcp/ip協議的漏洞完成攻擊。
通常一次tcp連線的建立包括3個步驟,客戶端傳送syn包給伺服器端,伺服器分配一定的資源給這裡連線並返回syn/ack包,並等待連線建立的最後的ack包,最後客戶端傳送ack報文,這樣兩者之間的連線建立起來,並可以透過連線傳送資料了。
而攻擊的過程就是瘋狂傳送syn報文,而不返回ack報文,伺服器佔用過多資源,而導致系統資源佔用過多,沒有能力響應別的操作,或者不能響應正常的網路請求。
這個攻擊是經典的以小搏大的攻擊,自己使用少量資源佔用對方大量資源。
一臺p4的linux系統大約能發到30-40m的64位元組的synflood報文,而一臺普通的伺服器20m的流量就基本沒有任何響應了(包括滑鼠、鍵盤)。
而且synflood不僅可以遠端進行,而且可以偽造源ip地址,給追查造成很大困難,要查詢必須所有骨幹網路運營商,一級一級路由器的向上查詢。
對於偽造源ip的synflood攻擊,除非攻擊者和被攻擊的系統之間所有的路由器的管理者都配合查詢,否tcp/ip協議結構圖則很難追查。
當前一些防火牆產品聲稱有抗dos的能力,但通常他們能力有限,包括國外的硬體防火牆大多100m防火牆的抗synflood的能力只有20-30mbps(64位元組syn包),這裡涉及到它們對小報文的轉發能力,再大的流量甚至能把防火牆打宕機。
有些安全廠商認識到dos攻擊的危害,開始研發專用的抗拒絕服務產品。
小倩全功能軟體,就是一個真正意義上的全功能軟體,這些不管是系統漏洞,還是軟體的漏洞,小倩全功能軟體都在極力的修復,甚至都比絕大多數的軟體要做的好的多。
對於普通的使用者而言,他們的電腦也根本不知道駭客去這樣那樣的入侵。
但是,看到自己的計算機有大量的漏洞,看著也不是多麼的舒服不是。
跟別說一些公司了,他們與普通使用者不同,一些企業的計算機,就十分的在乎這些漏洞安全了,所以,他們一般在選擇這樣的安全軟體的時候,就要比一般的普通使用者要謹慎的多。
這也是為什麼,現在小倩全功能軟體的普通使用者太多,而企業使用者就實在是太少了,也就李氏集團在使用,還有幾個公司也在使用而已。
他們也需要一段時間的驗證,確定小倩全功能軟體的確是一個值得購買的軟體的時候,他們才會真正的購買。
不過,一旦這些企業使用者購買了軟體,他們就一般不會更換其它的軟體,這比那些普通使用者都要忠實的多了。
當然普通使用者也是需要的,普通使用者多了,所帶來的好處一點都不比企業使用者少,甚至好處更多,小倩軟體以後其它的周邊產品,就要他們去實現推廣了。
進行資源比拼,這種攻擊方式屬於無賴打法,我憑藉著手中的資源豐富,傳送大量的垃圾資料侵佔完你的資源,導致dos崩潰。
而現在的那幾個駭客也就是使用的這寫攻擊方式,正在進行著嘗試性的攻擊。
李子鋒直接讓小倩,控制著龐大的肉雞群,再同時的使用所有的駭客工具,不停的使用各種的方式來攻擊。
規模最大的莫過於資源的比拼,要是其它的駭客,就算是使用一些超級計算機,恐怕也比不過這個網站。
但是,李子鋒手中,現在的資源也不小,直接接近七位數的肉雞網路,這些資源加起來,一點都不少了。
所以,李子鋒才用主要的攻擊就是暴力攻擊。