第198章 组合攻击
(接上一章的攻击详解,当然,本次攻击方式纯属杜撰,虚实结合,应该不可能出现雷同,大家切勿深究……)
萧云飞本以为凭借自己倾力打造的服务器,再不济也不会那么轻易被人攻破,但是现如今的事实摆在眼前,自己的一台服务器已经被对方冲垮!
面对自己的攻击,“黑鹰”论坛的人并没有只是被动防守,根据网络节点上数据监控软件反映出来的情况,他们到目前为止总共兵分两路,一伙人对服务器进行防御,另一伙人则对萧云飞的控制傀儡机发起了猛烈攻击!
本来“黑鹰”论坛向萧云飞的控制傀儡机发起攻击的只有一个人,这个攻击者只是佯攻行动,他的目的是想吸引萧云飞的注意从而替另一个暗中追踪者掩盖行踪。
这种做法本来时无可厚非的,萧云飞也经常使用这种欲盖弥彰的攻击方法,这种攻击方法主要的目的在于追踪攻击者的真实ip。
面对海量的数据攻击,由于安全人员难以将真正的客户与伪造的攻击地址区分开来,他们一般采用的办法就是建立ip白名单库,对异常ip进行记录,然后通过各种各样的操作将这些异常的伪造的地址进行过滤,但是这同样是一项非常浩大的工程!
如果控制单一的僵尸网络对服务器发起攻击,这样造成的情况看上去令人觉得这并不是恶意攻击,反而更像正常的网络故障,所以,要追查起攻击者的真实地址无疑大海捞针,而且能够发动大规模的分布式拒绝服务的人不可能不经过跳板的。
这也是分布式拒绝服务攻击如此盛行的原因,实在是黑站必备,敲诈勒索之必备武器啊!当然,要抓到攻击者也并不是不可能的,但是这对于没有isp背景或者没有政府交情的人来说,要抓到攻击者真的很难。
(ps:还请各位朋友千万别去干坏事啊,很多网吧管理员对这种攻击可是非常痛恨的,如果遇到高手,你又不小心被抓住了,那么你这辈子可能就废了……)
萧云飞控制了四个僵尸网络,而且他也是通过控制傀儡机来指挥肉鸡对“黑鹰”论坛的服务器发起海量的数据攻击,按照常理判断,面对自己的这波攻击,那些打算对自己进行追踪的人肯定会全力防守。
要追查分布式拒绝服务攻击的源头,其实就是要在攻击进行时进行逆流追踪,这也是追踪攻击者的最好时机,只不过令萧云飞觉得有些惊讶的是,他们的速度竟然来得如此之快!
萧云飞发起海量的数据攻击后,自己其中的一台控制傀儡机没过多久就遭到对方的反攻,从这一点可以说明对方已经从最直接的攻击傀儡机上追查到了这台控制傀儡机的ip,所以对方才能进行针对性的进攻!
对方的攻击数据同样是庞大的,因为这么庞大的数据反攻肯定会引起攻击者的注意,这就有可能会造成攻击者的遁逃。
但是萧云飞显然不会遁逃,因为他看得出来,这是对方的障眼法,对方之所以要发动如此庞大的数据反攻,他的真正目的是要为追踪萧云飞的那个人做掩护!
萧云飞安放在网络节点上的数据流监控软件已经达到非常变态的地步了,只要有数据通过网路节点,凡是有任何不同的数据它都会以几种不同的颜色形象而直观地反馈到萧云飞计算机的屏幕上。
所以,在萧云飞监测到有庞大的数据在对自己其中一台控制傀儡机进行数据反攻的时候,他就已经捕获到两种截然不同的数据。
这两股截然不同的数据就代表两个人,他们一明一暗在和自己玩这种欲盖弥彰的心理游戏!
因为萧云飞就经常使用这一招,但是他都是由自己控制两股数据对攻击者进行追踪,所以他对这种一明一暗的配合自然不会陌生。
其实萧云飞的六台服务器是作为一个环形串起来的,就算对方能够完成其中一台服务器的入侵,但是连接这台服务器的计算机就会出现两个看起来都是上行控制主机的计算机!
我们常说的连接跳板进行入侵,其实我们大多数时候连接的跳板是单向性的,它们都是一条直线连接,所以,要追查攻击者的方式就是采用逐层追踪的办法,首先查到最直接的攻击地址,然后通过各种方式在追查上行ip,依次重复进行,直到找到最终的攻击源地址。
利用这种跳板入侵是现如今大多攻击者的手段,但是萧云飞连接跳板是通过环形串联的,这是一种对网络入侵的颠覆!
如果萧云飞控制的一台服务器被人渗透成功,那么在这台被人入侵成功的服务器上就会发现两台上行服务器,这两台服务器看起来都是被入侵成功的服务器的控制者,因为它们都会在同时对这个服务器发送数据攻击指令,不管是对哪台上行服务器进行再次入侵,这都会对追踪者起到迷惑作用。
为什么这么说呢?
以三台环形跳板为例,当其中一台服务器被追踪者入侵后,他通过端口查看器或者各种数据监控软件发现了两个疑似攻击源的上行服务器,如果追踪者选择一台服务器继续进行追踪,当他再次完成了另一台服务器的入侵时,他又会在这台服务器跳板上同样发现两个疑似攻击源的上行服务器,而这两个疑似攻击源的上行服务器就包含了刚才已经被入侵成功的服务器!如果三台服务器都被追踪者入侵成功,那么这时候你就陷入了迷茫当中,为什么,因为这三台服务器给人的感觉似乎都是真正的攻击源,但是它们似乎又都是被别人控制的傀儡机!
本章尚未结束,请点击下一页继续阅读!
萧云飞本以为凭借自己倾力打造的服务器,再不济也不会那么轻易被人攻破,但是现如今的事实摆在眼前,自己的一台服务器已经被对方冲垮!
面对自己的攻击,“黑鹰”论坛的人并没有只是被动防守,根据网络节点上数据监控软件反映出来的情况,他们到目前为止总共兵分两路,一伙人对服务器进行防御,另一伙人则对萧云飞的控制傀儡机发起了猛烈攻击!
本来“黑鹰”论坛向萧云飞的控制傀儡机发起攻击的只有一个人,这个攻击者只是佯攻行动,他的目的是想吸引萧云飞的注意从而替另一个暗中追踪者掩盖行踪。
这种做法本来时无可厚非的,萧云飞也经常使用这种欲盖弥彰的攻击方法,这种攻击方法主要的目的在于追踪攻击者的真实ip。
面对海量的数据攻击,由于安全人员难以将真正的客户与伪造的攻击地址区分开来,他们一般采用的办法就是建立ip白名单库,对异常ip进行记录,然后通过各种各样的操作将这些异常的伪造的地址进行过滤,但是这同样是一项非常浩大的工程!
如果控制单一的僵尸网络对服务器发起攻击,这样造成的情况看上去令人觉得这并不是恶意攻击,反而更像正常的网络故障,所以,要追查起攻击者的真实地址无疑大海捞针,而且能够发动大规模的分布式拒绝服务的人不可能不经过跳板的。
这也是分布式拒绝服务攻击如此盛行的原因,实在是黑站必备,敲诈勒索之必备武器啊!当然,要抓到攻击者也并不是不可能的,但是这对于没有isp背景或者没有政府交情的人来说,要抓到攻击者真的很难。
(ps:还请各位朋友千万别去干坏事啊,很多网吧管理员对这种攻击可是非常痛恨的,如果遇到高手,你又不小心被抓住了,那么你这辈子可能就废了……)
萧云飞控制了四个僵尸网络,而且他也是通过控制傀儡机来指挥肉鸡对“黑鹰”论坛的服务器发起海量的数据攻击,按照常理判断,面对自己的这波攻击,那些打算对自己进行追踪的人肯定会全力防守。
要追查分布式拒绝服务攻击的源头,其实就是要在攻击进行时进行逆流追踪,这也是追踪攻击者的最好时机,只不过令萧云飞觉得有些惊讶的是,他们的速度竟然来得如此之快!
萧云飞发起海量的数据攻击后,自己其中的一台控制傀儡机没过多久就遭到对方的反攻,从这一点可以说明对方已经从最直接的攻击傀儡机上追查到了这台控制傀儡机的ip,所以对方才能进行针对性的进攻!
对方的攻击数据同样是庞大的,因为这么庞大的数据反攻肯定会引起攻击者的注意,这就有可能会造成攻击者的遁逃。
但是萧云飞显然不会遁逃,因为他看得出来,这是对方的障眼法,对方之所以要发动如此庞大的数据反攻,他的真正目的是要为追踪萧云飞的那个人做掩护!
萧云飞安放在网络节点上的数据流监控软件已经达到非常变态的地步了,只要有数据通过网路节点,凡是有任何不同的数据它都会以几种不同的颜色形象而直观地反馈到萧云飞计算机的屏幕上。
所以,在萧云飞监测到有庞大的数据在对自己其中一台控制傀儡机进行数据反攻的时候,他就已经捕获到两种截然不同的数据。
这两股截然不同的数据就代表两个人,他们一明一暗在和自己玩这种欲盖弥彰的心理游戏!
因为萧云飞就经常使用这一招,但是他都是由自己控制两股数据对攻击者进行追踪,所以他对这种一明一暗的配合自然不会陌生。
其实萧云飞的六台服务器是作为一个环形串起来的,就算对方能够完成其中一台服务器的入侵,但是连接这台服务器的计算机就会出现两个看起来都是上行控制主机的计算机!
我们常说的连接跳板进行入侵,其实我们大多数时候连接的跳板是单向性的,它们都是一条直线连接,所以,要追查攻击者的方式就是采用逐层追踪的办法,首先查到最直接的攻击地址,然后通过各种方式在追查上行ip,依次重复进行,直到找到最终的攻击源地址。
利用这种跳板入侵是现如今大多攻击者的手段,但是萧云飞连接跳板是通过环形串联的,这是一种对网络入侵的颠覆!
如果萧云飞控制的一台服务器被人渗透成功,那么在这台被人入侵成功的服务器上就会发现两台上行服务器,这两台服务器看起来都是被入侵成功的服务器的控制者,因为它们都会在同时对这个服务器发送数据攻击指令,不管是对哪台上行服务器进行再次入侵,这都会对追踪者起到迷惑作用。
为什么这么说呢?
以三台环形跳板为例,当其中一台服务器被追踪者入侵后,他通过端口查看器或者各种数据监控软件发现了两个疑似攻击源的上行服务器,如果追踪者选择一台服务器继续进行追踪,当他再次完成了另一台服务器的入侵时,他又会在这台服务器跳板上同样发现两个疑似攻击源的上行服务器,而这两个疑似攻击源的上行服务器就包含了刚才已经被入侵成功的服务器!如果三台服务器都被追踪者入侵成功,那么这时候你就陷入了迷茫当中,为什么,因为这三台服务器给人的感觉似乎都是真正的攻击源,但是它们似乎又都是被别人控制的傀儡机!
本章尚未结束,请点击下一页继续阅读!