第322章 入侵(第2/3页)

“……”

喻致欣的经纪人根本懒得再搭理“黑风”这伙人,他只想赶快离开这个是非之地,找到喻致欣想一想有没有解决的办法。

负责人转身,满脸肉疼的对小头目说道:“把根服务器上的连接数据全部清除掉,直接放弃!”

“放……放弃?”

如果肉疼的表情会传染,那现在小头目就成功的被传染上了,他苦着脸道:“当年咱们为了拿这个权限,可是废了不少功夫啊!现在防火墙升级了不止一次了,放弃之后,想再拿到权限估计再也没可能了!”

能成为“黑风”这个组织的负责人,道德上虽然没什么下限,对待客户也可以两面三刀,但是在自保的时候还是非常果断的。

他扫视了一眼周围静静等着他下命令的那些个成员,阴沉着脸自语道:“丢车保帅吧,总好过被一锅端了强!”

……

高爽仔细的研究了一下华夏科技大学的这台服务器,有三层防火墙,属于联动型的被动防御模组。

第一层是常规的接入判定防火墙。

第二层是“蜜罐”防御层。

第三层,应该是最难突破的“密钥”层。

之前一路扫荡过来的二十多台肉鸡,高爽也没浪费。

全部在取得权限后成为了他现在攻坚的利器。

此刻,他用这二十多台肉鸡,尝试着用正常的方式不间断的向服务器各个开放端口发送握手请求。

握手请求的过程并不复杂。

肉鸡里植入的简单程序,会向服务器发送一段伪造的虚假识别序列号。

告诉服务器自己申请的序列号区域合法,需要检查。

接口防御系统会把这段序列号转化为可识别编码,形成新的对比TCP分段移交给第一层防火墙做判定。

防火墙在得到TCP分段后,进行判定,无论判定成功与否,都会给予肉鸡一个回应。

但是,由于肉鸡的识别码和地址都是伪造的,因此服务器永远不会获得肉鸡的反馈。

服务器在没有反馈的情况下会尝试重新发送确认请求,并且在等待一段时间后丢弃这个连接!

在等待的时间内服务器始终处于半连接状态,会占用一定量的资源。

高爽的这些肉鸡无一例外,全部被第一层的接入判定防火墙挡住了。

他的这个操作实际上就是最基础的“DOS”洪水攻击。

想通过这种方法找到端口漏洞是不可能的,但是可以从服务器拒绝握手的反馈速度上来推断具体的防御模式和强度。

毕竟肉鸡只需要发送一次握手请求,而服务器要进行几十百,甚至上百倍的运算。

其中还包括消耗算力的检索对比。

等待肉鸡反馈的过程又会占用一定的资源来保持半链接状态。

洪水攻击正是利用了这种三次握手协议的缺陷,发送海量的伪造连接请求,消耗目标主机的资源。

从而使对方不能够为正常用户提供服务。

只要你服务器有联网功能,就无法避免这种攻击的袭扰,这也是“DOS”被称之为互联网上最简单、粗暴、有效的攻击方式的原因。

不过洪水攻击的试探方式,用在科大这个级别的服务器上,只能算是一般的试探。

火力全开持续攻击了两分钟,丝毫不见握手反馈的速度下降。

由此高爽基本可以判定,防火墙是由高强度硬件层的独立机组构成的。

防火墙本身有专职负责处理洪水攻击的优化资源!

所以就算肉鸡再多一百倍怕是也无济于事。

不过,他的目的不是击溃这个防火墙,而是想办法通过验证。

所以,独立的防火墙机组对于他来说反而更有利一些。

硬的不行就绕过去!

这种防火墙有个特点,防外不防内。

主要的用途是阻挠来自外部非法链接的侵入。

只要找到一个直连主机服务器的电脑就能完全无视这个强大的壁垒!

如果是其他科研机构的服务器,想找到直连的电脑主机,无异于大海捞针。

可这服务器是华夏科技大学的啊!

科大的校园网和实验室内部网络都是采用的直连方式,不需要外部验证。

有了思路的高爽快速的搜索到科技大学的校园论坛。

在里面截取了几个学生的IP地址。

没费什么功夫,就完美拿下了一台“女生自用”、“九成新”的学生电脑。

有了这个跳板,他堂而皇之的在校园网内长驱直入。

直接来到了第二层防御的蜜罐层。

蜜罐有很多种类,其中以实系统蜜罐和伪装性蜜罐最为常见。

实系统蜜罐运行在真实的系统上,且又是真实的漏洞,只是在这些漏洞后面存在的却是无数的针对性陷阱。