防火牆在得到tcp分段後,進行判定,無論判定成功與否,都會給予肉雞一個回應。
但是,由於肉雞的識別碼和地址都是偽造的,因此伺服器永遠不會獲得肉雞的反饋。
伺服器在沒有反饋的情況下會嘗試重新發送確認請求,並且在等待一段時間後丟棄這個連接!
在等待的時間內伺服器始終處於半連接狀態,會占用一定量的資源。
高爽的這些肉雞無一例外,全部被第一層的接入判定防火牆擋住了。
他的這個操作實際上就是最基礎的「dos」洪水攻擊。
想通過這種方法找到埠漏洞是不可能的,但是可以從伺服器拒絕握手的反饋速度上來推斷具體的防禦模式和強度。
畢竟肉雞隻需要發送一次握手請求,而伺服器要進行幾十百,甚至上百倍的運算。
其中還包括消耗算力的檢索對比。
等待肉雞反饋的過程又會占用一定的資源來保持半連結狀態。
洪水攻擊正是利用了這種三次握手協議的缺陷,發送海量的偽造連接請求,消耗目標主機的資源。
從而使對方不能夠為正常用戶提供服務。
只要你伺服器有聯網功能,就無法避免這種攻擊的襲擾,這也是「dos」被稱之為網際網路上最簡單、粗暴、有效的攻擊方式的原因。
不過洪水攻擊的試探方式,用在科大這個級別的伺服器上,只能算是一般的試探。
火力全開持續攻擊了兩分鐘,絲毫不見握手反饋的速度下降。
由此高爽基本可以判定,防火牆是由高強度硬體層的獨立機組構成的。
防火牆本身有專職負責處理洪水攻擊的優化資源!
所以就算肉雞再多一百倍怕是也無濟於事。
不過,他的目的不是擊潰這個防火牆,而是想辦法通過驗證。
所以,獨立的防火牆機組對於他來說反而更有利一些。
硬的不行就繞過去!
這種防火牆有個特點,防外不防內。
主要的用途是阻撓來自外部非法連結的侵入。
只要找到一個直連主機伺服器的電腦就能完全無視這個強大的壁壘!
如果是其他科研機構的伺服器,想找到直連的電腦主機,無異於大海撈針。
可這伺服器是華夏科技大學的啊!
科大的校園網和實驗室內部網絡都是採用的直連方式,不需要外部驗證。
有了思路的高爽快速的搜索到科技大學的校園論壇。
在裡面截取了幾個學生的ip位址。
沒費什麼功夫,就完美拿下了一台「女生自用」、「九成新」的學生電腦。
有了這個跳板,他堂而皇之的在校園網內長驅直入。
直接來到了第二層防禦的蜜罐層。
蜜罐有很多種類,其中以實系統蜜罐和偽裝性蜜罐最為常見。
實系統蜜罐運行在真實的系統上,且又是真實的漏洞,只是在這些漏洞後面存在的卻是無數的針對性陷阱。
壞處則是讓入侵者一幕瞭然!
但這種類型的蜜罐,記錄最為準確和真實,且預警和反擊速度也最為迅捷。
而偽裝性蜜罐也是運行在真實的系統之上,但入侵者看到或得到的漏洞和權限一般都是虛假的。
兩者各有利弊,如果混合使用,必須用一個實系統蜜罐來維持多個偽裝性蜜罐,這樣才能加大力度防範入侵者。
鍵盤聲持續了四五分鐘,中間從未停止。
一個個工具被調出運行著,一段段試探代碼送向科大的主機。
很快便鎖定了那個唯一的實系統蜜罐!
新的侵入行動再次開始,高爽準備在這個極複雜的蜜罐和陷阱中撕開一道進口。
時間一點一滴過去,隨著鍵盤聲越來越快,高爽的嘴角也緩緩翹起。
經過幾翻撕殺,他成功進入了一個非常隱蔽的系統調用位置。
他花了這麼大力氣來到的地方,在藍星的安全專家看來根本不具有防禦價值。
所以實系統蜜罐根本沒有在這裡設置「誘捕」。
任何安全通知上也都沒有出現過關於這個調用存在問題的報告。
因為他太邊緣!
僅僅是桌面圖形程序和硬體處理設備連接的一個輔助配置文件!
即便完全刪除,也最多讓桌面變的卡頓。