(接上一章的攻击详解,当然,本次攻击方式纯属杜撰,虚实结合,应该不可能出现雷同,大家切勿深究……)萧云飞本以为凭借自己倾力打造的服务器,再不济也不会那么轻易被人攻破,但是现如今的事实摆在眼前,自己的一台服务器已经被对方冲垮!面对自己的攻击,“黑鹰”论坛的人并没有只是被动防守,根据网络节点上数据监控软件反映出来的情况,他们到目前为止总共兵分两路,一伙人对服务器进行防御,另一伙人则对萧云飞的控制傀儡机发起了猛烈攻击!本来“黑鹰”论坛向萧云飞的控制傀儡机发起攻击的只有一个人,这个攻击者只是佯攻行动,他的目的是想吸引萧云飞的注意从而替另一个暗中追踪者掩盖行踪。这种做法本来时无可厚非的,萧云飞也经常使用这种欲盖弥彰的攻击方法,这种攻击方法主要的目的在于追踪攻击者的真实IP。面对海量的数据攻击,由于.安全人员难以将真正的客户与伪造的攻击地址区分开来,他们一般采用的办法就是建立IP白名单库,对异常IP进行记录,然后通过各种各样的操作将这些异常的伪造的地址进行过滤,但是这同样是一项非常浩大的工程!如果控制单一的僵尸网络对服.务器发起攻击,这样造成的情况看上去令人觉得这并不是恶意攻击,反而更像正常的网络故障,所以,要追查起攻击者的真实地址无疑大海捞针,而且能够发动大规模的分布式拒绝服务的人不可能不经过跳板的。这也是分布式拒绝服务攻击.如此盛行的原因,实在是黑站必备,敲诈勒索之必备武器啊!当然,要抓到攻击者也并不是不可能的,但是这对于没有IP背景或者没有政府交情的人来说,要抓到攻击者真的很难。:还请各位朋友千万别去干坏事啊,很多网吧管理.员对这种攻击可是非常痛恨的,如果遇到高手,你又不小心被抓住了,那么你这辈子可能就废了……)萧云飞控制了四个僵尸网络,而且他也是通过控.制傀儡机来指挥肉鸡对“黑鹰”论坛的服务器发起海量的数据攻击,按照常理判断,面对自己的这波攻击,那些打算对自己进行追踪的人肯定会全力防守。要追查分布式拒绝服务攻击的源头,其实就是.要在攻击进行时进行逆流追踪,这也是追踪攻击者的最好时机,只不过令萧云飞觉得有些惊讶的是,他们的速度竟然来得如此之快!萧云飞发起海.量的数据攻击后,自己其中的一台控制傀儡机没过多久就遭到对方的**,从这一点可以说明对方已经从最直接的攻击傀儡机上追查到了这台控制傀儡机的IP,所以对方才能进行针对性的进攻!对方的攻击数据同样是庞大的,因为这么庞大的数据**肯定会引起攻击者的注意,这就有可能会造成攻击者的遁逃。但是萧云飞显然不会遁逃,因为他看得出来,这是对方的障眼法,对方之所以要发动如此庞大的数据**,他的真正目的是要为追踪萧云飞的那个人做掩护!萧云飞安放在网络节点上的数据流监控软件已经达到非常变态的地步了,只要有数据通过网路节点,凡是有任何不同的数据它都会以几种不同的颜色形象而直观地反馈到萧云飞计算机的屏幕上。所以,在萧云飞监测到有庞大的数据在对自己其中一台控制傀儡机进行数据**的时候,他就已经捕获到两种截然不同的数据。这两股截然不同的数据就代表两个人,他们一明一暗在和自己玩这种欲盖弥彰的心理游戏!因为萧云飞就经常使用这一招,但是他都是由自己控制两股数据对攻击者进行追踪,所以他对这种一明一暗的配合自然不会陌生。其实萧云飞的六台服务器是作为一个环形串起来的,就算对方能够完成其中一台服务器的入侵,但是连接这台服务器的计算机就会出现两个看起来都是上行控制主机的计算机!我们常说的连接跳板进行入侵,其实我们大多数时候连接的跳板是单向性的,它们都是一条直线连接,所以,要追查攻击者的方式就是采用逐层追踪的办法,首先查到最直接的攻击地址,然后通过各种方式在追查上行IP,依次重复进行,直到找到最终的攻击源地址。利用这种跳板入侵是现如今大多攻击者的手段,但是萧云飞连接跳板是通过环形串联的,这是一种对网络入侵的颠覆!如果萧云飞控制的一台服务器被人渗透成功,那么在这台被人入侵成功的服务器上就会发现两台上行服务器,这两台服务器看起来都是被入侵成功的服务器的控制者,因为它们都会在同时对这个服务器发送数据攻击指令,不管是对哪台上行服务器进行再次入侵,这都会对追踪者起到迷惑作用。为什么这么说呢?以三台环形跳板为例,当其中一台服务器被追踪者入侵后,他通过端口查看器或者各种数据监控软件发现了两个疑似攻击源的上行服务器,如果追踪者选择一台服务器继续进行追踪,当他再次完成了另一台服务器的入侵时,他又会在这台服务器跳板上同样发现两个疑似攻击源的上行服务器,而这两个疑似攻击源的上行服务器就包含了刚才已经被入侵成功的服务器!如果三台服务器都被追踪者入侵成功,那么这时候你就陷入了迷茫当中,为什么,因为这三台服务器给人的感觉似乎都是真正的攻击源,但是它们似乎又都是被别人控制的傀儡机!这就是萧云飞的环形跳板的妙用,总之这一招虚实尽用,令人觉得无比费解。这一招更为精妙的地方在于萧云飞将自己的计算机隐藏在环形跳板服务器的肉鸡群中,他将自己伪装成服务器的肉鸡,当然,通过服务器是可以对自己的计算机进行操控的,但是萧云飞却在其中一台服务器上开辟了隐秘端口来对整个环形跳板进行操纵,当对方还在对环形跳板上的其中一台服务器进行追踪时,萧云飞就可以提前将自己操纵服务器的那个隐秘端口关闭到,从而将自己伪装成服务器的肉鸡,当追踪者进行下一次追踪的时候,他也可以立马跳转到已经被人放弃的服务器上。这种“游击战术”绝对是令人防不胜防的,萧云飞就像狡猾的兔子,兔子只有三个窟,萧云飞进行转移的地方明显多过一只狡猾的兔子,所以,要想追查到萧云飞的真实地址,如果他不想暴露,这真的是件很难的事情,不管对谁都是如此!这种环形跳板伪装和诸葛孔明的“八阵图”有异曲同工之妙,所以萧云飞才将自己的这种伪装方式称之为“肉**阵图”,当然,“肉**阵图”的妙用不仅仅只有这么一点。:以上,纯属笔者的主观臆想,观点不强加于别人……)萧云飞这次攻击“黑鹰”论坛服务器的目的虽然是想把自己暴露出来,但是他也不会让自己的实力表现得如此不济,所以面对这两个人一明一暗的组合进攻,萧云飞首先选择对那个追踪者进行拦截,这也能表现出萧云飞敏锐的观察力嘛!萧云飞的锁定动作就是要告诉对方:小伙子,你别躲了,我都发现你了,你还畏畏缩缩不敢露头,再不出来信不信我揍你?!不过对方还没有给萧云飞机会,一明一暗的两个人竟然向萧云飞其中一台控制傀儡机发起了猛烈攻击!这两种攻击方式萧云飞曾经在“黑鹰”论坛的服务器攻击版面看到过,他也在虚拟机中的模拟攻击平台上测试过,它们都是针对服务器的某一个服务端口发送溢出数据包,只不过它们向服务器发送的溢出数据包不是同一类型的包,这两种攻击方式产生的威力并不是很强大。萧云飞对所有的服务器都进行了配置,只要在“黑鹰”论坛上出现过的攻击手段萧云飞都有针对性地进行了加固。这两种对服务器发送溢出数据包的攻击方式自然也在他的加固范畴,萧云飞对六台服务器都进行了数据包匹配规则验证,采用实时在线检测部分和延时离线补检部分来选择性地丢弃一些恶意的溢出数据包,当然,这种数据包匹配规则验证功能并不是能够验证所有的恶意数据包,萧云飞只能让它最大限度的对恶意的溢出数据包进行丢弃。但是萧云飞却并没有想到,当两种威力并不强大的攻击方式合二为一的时候,产生的威力竟然会如此恐怖!“黑鹰”论坛的两个人对自己的这台服务器采用的正是这种溢出数据包的攻击方式,很显然,他们的发送的数据包是自己伪造的!两种不同的溢出数据包向着服务提供的常规端口席卷而来,它们在服务器的这个端口汇合,眨眼之间,形成一股极具穿透性的攻击数据包,这个在大多数黑客看来也如同铁桶一般的服务器瞬间被撕裂!萧云飞暗自“靠”了一声,自己还没有来得及对这个暗中追踪自己的人进行阻击,想不到对方竟然先下手为强了!萧云飞的心里其实还是非常震撼的,他也从来没有想到,当两种威力并不强大的攻击方式合二为一时,它们形成的破坏力竟然是如此惊人!这种攻击手段就是一个无懈可击的攻击,他采用的攻击就是通过目标服务器上开放的常规服务端口而进行的合理性攻击。可是这种方式要如何进行防范呢?萧云飞有点百思不得其解,最迫不得已的做法当然是关闭服务器所有的服务端口,但是,这种做法明显是不可能的。萧云飞立马更改另一台闲置服务器的端口,很快的,他利用另一台服务器重新接管所有失去连接的僵尸网络节点。萧云飞在剩下的几台服务器中**了一个经过伪装后的攻击傀儡机,这个攻击傀儡机其实就像冲锋陷阵的一个武力比较强的士兵,当他们的将军阵亡,他就临时接管了整支军队的控制权,当然,这是萧云飞赋予它这种状态,主要目的是起到迷惑作用。环形串联的跳板再次形成,萧云飞的跳板,可以说得上生生不息,源源不断!对方采用了暴力攻击,那么也就是说对方现在已经不打算对自己进行暗地的追踪了,按照这两个人的作风,他们很可能利用这种攻击方式对自己一路冲下去。萧云飞担心自己控制的其他服务器再次被这种组合攻击所摧毁,所以他立马撤回两组僵尸网络,然后萧云飞利用服务器指挥着攻击傀儡机向对方掌控的控制傀儡机又一次无奈地发起了分布式拒绝服务攻击。此时,萧云飞和这两个追踪者可谓兵戎相见,当然,他们的兵器都是各种各样的攻击手段,他们穿的衣服自然都是经过伪装的各种信息数据,萧云飞笑了笑,看来这个对自己暗中进行追踪的家伙再也不掩饰他的行踪了。利用两种不同的溢出数据包合二为一针对服务器的常规服务而发起的合理性攻击,这就像分布式拒绝服务攻击一样,作为被攻击的一方,这是极为被动的。萧云飞利用这一招攻击只是要牵引住对方两个人攻击的势头,他们发起这一招攻击手段是分别利用两台先锋服务器作为攻击源头,两种溢出数据包都是经过两台服务器发送出来的,所以,萧云飞才会利用僵尸网络对这两个人的攻击服务器进行**,已达到缓解这两个人对自己其他服务器进攻的势头!没有想到有效的防御手段之前,萧云飞只能采取无奈的做法,这样做的目的其实他是在替自己争取时间。萧云飞并不是不会利用两种不同的恶意溢出数据包对服务器进行攻击,但是就算如此,他在这场对攻战中也只能处于被动,如果利用别人伪装的溢出数据包对他们的服务器进行攻击,这对萧云飞来讲,不但出了一口恶气,而且他还能判断出对方使用哪种办法来进行防御。什么才是战争天才?能够在打仗的时候将自己在战场上学到的招数现学现用,并且能够将对方的战术举一反三,这就是天才。萧云飞现在要做的事情就是要将对方的恶意溢出数据包进行解包,找出对方发送的这两种溢出数据包中的规律,然后他也伪造同样的溢出数据包向对方的先锋服务器发起攻击。所以,萧云飞针对对方发起的分布式拒绝服务攻击只是权宜之计,他只是要为自己争取一些时间而已!对方发起这种组合攻击方式的同时,萧云飞安放在网络节点上数据监控软件发现了异常数据,它后方的抓包工具就开始运作,在这两种溢出数据包经过路由时,抓包工具就迅速对对方的溢出数据包进行截留并存储。这些工具都是必备工具,萧云飞自然是老早就已经布置好了。根据萧云飞的推测,面对自己强大的分布式拒绝服务器攻击,和自己进行正面交战的两个人自然不会放弃他们的先锋服务器,他们掌握的用于攻击的服务器自然没有“黑鹰”论坛服务器那么变态的带宽处理能力和强悍的计算能力,所以他们会尽力化解自己的攻击。萧云飞猜测“黑鹰”论坛要么有专门独立的IP服务商为其提供网络服务,要么他们使用的服务器是超级计算机!不过就算“黑鹰”论坛有专门的IP服务商为其提供网络服务,但是面对自己如此庞大的海量攻击,它也不可能表现得如此轻松自在!:每秒200GB的数据流量,你可以想象这是多么的恐怖!而且这只是刚开始的数据流量……)那么还有一种可能,“黑鹰”论坛的服务器是超级计算机!当时萧云飞对“黑鹰”论坛发起试探性攻击的时候他就在怀疑“黑鹰”论坛的服务器可能是超级计算机,经过刚才的进攻,他愈发肯定自己的猜测!恶意的数据请求是一种攻击,当攻击者伪造了数据请求发送到服务器时,服务器就会根据数据请求返回一个信号,但是这个数据请求是虚假的,服务器就会等待一会,实在等不到对方它才会释放这个占用的线程。也就是说,就算这个数据请求是恶意的请求,服务器也会等待这个数据请求一段时间,在这个等待的过程,它是需要占用系统资源的。当面对大量的恶意数据请求,一般的服务器恐怕直接就瘫痪了,但是如果是超级服务器呢?这种数据等待那还不e?如果“黑鹰”论坛的服务器是超级计算机,那么它绝对不可能仅仅只有一个论坛而已,想必这个服务器上还有其他的服务!他**的,如果能够把这台超级计算机黑了,那该是一件多么伟大的事情啊!想到这里,萧云飞心中的激动可想而知!当然,萧云飞现在必须要解决掉这种溢出数据包的组合式攻击,这样他才能放心大胆地利用自己的攻击傀儡机释放出自己针对私有端口的RPC数据攻击!这,才是自己的必杀攻击啊!【Ti:亲爱的书友,当前章节已至本书最后一页】