请安装我们的客户端
更新超快的免费小说APP
添加到主屏幕
请点击,然后点击“添加到主屏幕”
行为。
——DDoS流量攻击。
峰值高达200G!
这样的攻击手段,完全可以干掉鹰酱几个重要城市的主干网!
产生的经济损失,起码八位数往上!
这可不是危言耸听,DDoS之所以大行其道,正是因为这种技术上手简单,实战却又屡试不爽!
举一个简单的例子,就凭林行知所用的家用带宽,采用DDoS最常见的SYN变种攻击,就能轻松毁掉一个月活近十万的Web页面。
当然了,CCC的攻击与NSA的防御并没有这么简单,这所谓峰值高达200G的DDoS攻击,就好像是在夜晚释放了一颗照明弹,没有起到任何实质性伤害,只是吸引了众多的目光。
与此同时,NSA惊人的防御力也暴露在众人眼中。
在峰值200G的DDoS攻击下,Web网页都没有受到丝毫干扰,依旧能正常访问。
要知道,CCC组织的DDoS攻击绝对不简单,并非大众司空见惯的网络层或传输层的DDoS攻击,即利用现有低层(包括IP层和TCP层)协议的漏洞来发动攻击。
而是,针对HTTP等高层协议,进行的洪式攻击。
根据一些吃瓜群众的分析,CCC组织采用的DDoS攻击还不只限于几个变种,远不是常见的检测手段可以防御的。
比如基于协议特征分析的DDoS检测防御、基于聚积的DDoS检测防御、基于网络流量统计模型的DDoS检测和防御等。
然而,NSA在第一轮攻击下毫发无伤,极大的可能是已经完全规避了这种巨额的流量攻击。
不过,这场战争远没有想象的这么简单,就在绝大部分吃瓜群众已经在观众席上就位时,CCC组织发动了一次所有人都没有意料到的攻击。
这一次的攻击,声势更加浩大,更是出现了数次零天攻击!
零天攻击,又称0-Day漏洞。
简单的说,一个漏洞,还未曝光在大庭广众之前,就叫做0-Day漏洞。
其中最有效的一次攻击,被称之ZeroClick,中文直译过来叫做零次点击。
简单的说,大部分的零天攻击,还需要受害者配合,比如一次无意的点击,这个过程就会涉及到诱导等心理学手段。
然而,ZeroClick攻击,可以说是指哪打哪。
换言之,我入侵你,与你有什么关系?
当然了,不管ZeroClick攻击再怎么厉害,如果漏洞在第一时间就被修补上了,也是无能为力的。
然而,想要找到NSA的漏洞,可不是一件轻松的事情。
CCC组织很聪明,他们没有费大本钱去深挖NSA的漏洞,而是转换了思路。
CCC组织先是通过挖掘一款大众常用的软件,比如微软的浏览器。
接下来,CCC组织的骚操作来了,通过ZeroClick攻击,操控了数十万台使用微软操作系统的电脑,然后借此无限制访问NSA所使用的电信域名服务器。
就这样,NSA虽然没有受到半点伤害,说不定正得意洋洋地大笑时,却无意发现自己老家被别人直接端了。
看到这儿,林行知一时间惊为天人。
不得不说,这届吃瓜群众的能力还真是强大,几个小时前进行的网络大战,现在就已经将大致的攻防细节透露了出来。
怕不是偷看过剧本?
继续翻阅了一会儿,林行知再一次惊掉了下巴。
「深挖NSA的DDoS攻击检测系统」
这份邮件发布于一个小时之前。
很显然,CCC组织的攻击虽然起到了效果,却没有对NSA造成本质上的伤害。
事后,NSA第一时间更换了域名服务器,并对临时的域名服务器进行了一些私密化处理。
不过,NSA的防御手段引起了很多人的兴趣。
比如,这份邮件的作者。
其通过尝试众多的DDoS的变种攻击方式,对NSA的防御手段进行了大胆的推测。
结论很简单,作者推测NSA使用了全新的网络通讯协议,优化了数据链路层,不同于传统的网络架构,这种新型的网络架构方式,将网络的数据转发层面与网络控制层面相分离,从而达到了对DDoS流量攻击的高效率过滤。
这封邮件,让林行知耳目一新,这确实是一个很大胆的猜想。
在此之后,邮件组中冒出了更多的牛鬼神蛇,开始从自己的视角和理论知识,进行推断。
比如,有人推断NSA采用了更加先进的聚类算法和关联规则,解决了数值属性的分类问题,从数据流量中提取流量特征产生的检测模型,从而高效率的检测DDoS攻击。
一时间,众说纷纭。
不过,林行知依旧觉得全新的网络通讯协议,才更符合NSA的作风。
可以说,如果NSA真的存在大规模监听以及数据采集的行为,传统的网络构架很难满足,有着诸多的弊端还未解决。
最重要的是,传统网络架构无法满足数据链路的冗余需求。
数据链路冗余,直接关系到整个网络环路的稳定性,这对NSA的情报工作至关重要...
只是,这种猜测有些过于危言耸听,全新的网络通讯协议,实现起来非常困难,绝不是说说这么简单。