当前位置:读零零>>史上最强黑客> 第二百四十三章 资源比拼
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

第二百四十三章 资源比拼(1 / 2)

不管那些其它的黑客怎么做,但是,李子锋是肯定要最后将这个服务器拿下的,不为其它的,就为看看这几个人背后的下一步行动,都是值得的。

李子锋也想要找一个一劳永逸的方法,但是,好像还真的不太好找的,除非自己以后,永远的不使用那些最顶尖的软件了。

以后小倩网络强大了起来之后,总会有一些人能够看出来一点什么的。

只要宽带耗尽,其它的用户想要连接服务器,那就根本就是一个字:卡。

SYNflood攻击吗:我们知道当用户进行一次标准的TCP(TransmissionControlProtocol)连接时,会有一个3次握手过程。

那么这个过程是怎么样的呢?

首先是请求服务方发送一个SYN(SynchronizeSequenceNumber)消息,服务方收到SYN后,会向请求方回送一个SYN-ACK表示确认,当请求方收到SYN-ACK后,再次向服务方发送一个ACK消息,这样一次TCP连接建立成功。

“SYNFlooding”则专门针对TCP协议栈在两台主机间初始化连接握手的过程进行DoS攻击。

不管怎么样的攻击,只要能够有效果,都会对服务器造成一定的损耗。

当服务方收到请求方的SYN-ACK确认消息后,请求方由于采用源地址欺骗等手段使得服务方收不到ACK回应,于是服务方会在一定时间处于等待接收请求方ACK消息的状态。

当然对于某台服务器来说,可用的TCP连接是有限的,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直至缓冲区里的连接企图超时。

服务器都停止响应了,那么其它的用户还能够继续连接吗?当然也是可以,但是,那通透性就要差的太多了,有时候直接就将用户给拒绝了。

如果恶意攻击方快速连续地发送此类连接请求,该服务器可用的TCP连接队列将很快被阻塞,系统可用资源急剧减少,网络可用带宽迅速缩小,长此下去,除了少数幸运用户的请求可以插在大量虚假请求间得到应答外,服务器将无法向用户提供正常的合法服务。

黑客也同样的可以将自己的一些命令,这个时候,直接夹杂在大量的虚假信息之中,对着服务器发送过去。

在Land攻击中,黑客利用一个特别打造的SYN包--它的原地址和目标地址都被设置成某一个服务dos攻击器地址进行攻击。

此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时,在Land攻击下,许多UNIX将崩溃,NT变得极其缓慢(大约持续五分钟)。

当然,李子锋也看到了,几个黑客当中,就有这样的攻击,他们同时,也在尝试着一些其它的攻击方式。

不管他们的攻击方式是怎么样的,但是他们想要的结果,却是有这么一个。

那就是进入服务器,将官方主页稍微的修改一下,留下自己的印记就可以了。

这个留下的印记,要保留多久?

那就不是他们考虑的了,只要能够成功,并且有足够的证据,或者让别人,至少要让神秘大爷看到就可以了。

其它的,他们根本就不用管的太多了。

还有一个攻击的方式,也是比较难以发觉的,那就是:IP欺骗,这种攻击利用TCP协议栈的RST位来实现,使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

具体DoS攻击方法很多,但大多都可以分为以下几类:

利用软件,一些服务器里面的软件他的本身就有一些漏洞的,黑客们也是可以利用这些软件的漏洞。

那么是如何造成这些攻击的?通常是软件开发过程中对某种特定类型的报文、或请求没有处理,导致软件遇到这种类型的报文运行出现异常,导致软件崩溃甚至系统崩溃。

这种攻击行为威力很大,而且难于侦察。但真实情况下它的危害仅现于漏洞发布后的不长的时间段内,相关厂商会很快发布补丁修补这种漏洞。

所以上面提到的几种较老的攻击在现实的环境中,通常是无效的。

不过最新的攻击方法还是让我们不寒而栗,我们可以做的就是关注安全漏洞的发布,及时打上新的补丁。

如果你想偷懒的话,购买专业安全服务公司的相关服务应该是个更好的选择。

就像是现在市面上的一些杀软,还有一些全功能软件等等。

现在的小倩全功能软件,也有这样的服务。

而且,还比一般的其它的软件做的更好。

还有,利用协议的漏洞,如果说上面那种漏洞危害的时间不是很长,那么这种攻击的生存能力却

上一章 目录 +书签 下一页