返回目录
关灯 护眼
加入书架

分节阅读 326(2 / 2)

而按照网络的协议设计,当收到这么一个syn数据包的时候,服务器会给这个地址回复一个确认和同步的数据包,而这个数据包却是自己

红军作战机房。

“对方的服务器已经失去响应了”小蒋激动地汇报自己监控到的情况。

“好”

“太棒了”

大家立刻欢呼起来。

这个消息,仿佛一剂强心剂一般,给大家带来了极大的鼓舞。

尤其是钱队长,高兴得带头鼓起掌来,道:“好样的让他们也知道我们红军并不是吃素的”

能够让对方的服务器失去响应,这的确是一个非常大的成果,比起对方的小打小闹要给力得多。

钱队长继续鼓励道:“希望大家再接在励,不要松懈,继续严密监视对方的动态现在演习已经进入了关键阶段”

大家都用有些崇拜的目光看向林鸿,刚刚就是他,只是简单地向对方发送了一个精心准备的数据包,然后就让对方的服务器给搞挂掉了,并且连续两次都成功,最终让对方的服务器直接断开了网络连接。

刘辉也不得不承认,林鸿的技术水平的确比他要高很多,最终也对他心服口服,拳头紧握地为林鸿加油。

“没想到你这个i数据报这么厉害”老王脸上也露出颇为钦佩的神色。

刚刚,林鸿说他要让对方的服务器重启,好进行他们下一步的计划,老王心中就有些期待,心中猜测他到底会用什么方式。

他万万没有想到,他只使用了一个数据包,就将他们研究分析了这么久的服务器给搞定了。

其实说起来,自己对i数据报进行设计,并不复杂,之前刘辉所使用的那个数据风暴攻击软件,其实就是使用的这个原理,通过大量发送自己定制的i数据报,让对方产生空连接,从而达到消耗对方的资源的目的。

可是,他们折腾了这么久,还没有林鸿的这一个包管用。

他的这个包,妙就妙在源地址和目标地址相同,并且是对方服务器自己的地址,而不是像普通攻击那样,源地址直接为空,或者其他不存在的i地址。

看到大家因为这么一个小小的成果就如此高兴,老王有些好笑地暗想:这只不过是开胃菜而已,好戏还在后头呢

第475章玩出一朵花来

gt蓝军信息对抗中心。

丁华辉和李玉山都对自己所看到的那个i数据报感到非常的惊讶。

他们没有想到,一个如此简单的数据报,竟然可以让oed直接死机,从而不得不重新启动,并且一瞄一个准。

了解了它的基本原理,丁华辉很快就想到了应对策略。

他直接设置了一个过滤规则,将来自服务器自己i的数据包给过滤掉,非常容易地就直接修复了这个bug。

然后,他便让服务器重新上线了。毕竟,服务器不能断开网络太久,否则会被扣分。

“看来,这个攻击方式,是对方新发现的。”李玉山看着这个数据包良久之后才道。

丁华辉点点头:“是啊,之前来没有听过这个漏洞。”

在tci协议中,三次握手这个原则看上去非常地人性化,符合人们通信的原则。但实际上,这个原则,在针对tci协议的攻击中,是被利用得最多的一个漏洞。

最常见的就是拒绝服务攻击dos随便构造一个非法的连接,消耗服务器的资源。dos的升级版本便是ddos,即分布式拒绝服务攻击,利用多台电脑对目标服务器进行攻击。

除此之外,还有一种“拼死攻击”即gofdeath。根据tci的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了gofdeath攻击,该攻击也可以造成主机的宕机。

林鸿的这个攻击,也是构建不合法的数据包,从而让主机成功死机。

大家都在这个地方动脑筋,各种千奇百怪的漏洞都被挖掘了出来。

而程序员们在编制程序的时候,却没有充分考虑到这些奇怪的情形,于是便出现了各种各样千奇百怪的漏洞。

林鸿发现的这个漏洞虽然从原理上来看非常简单,但却是之前从未公开的漏洞,从这个方面来,属于他的首创。并且,从这次的行动来看,这个漏洞所造成的后果非常严重,可以直接导致某些类unix系统死机重启。

“看来对方果然是个高手”李玉山道“这种攻击都出现了,我们打起十二分精神,对方肯定还会有后续攻击手段”

“他发送这么一个数据包的目的是什么难道仅仅是让我们的服务器进行重启吗”丁华辉提出了自己心中的疑惑。

他的话音刚落,紧接着突然发现面前的oed好像又不好使了。

系统变得极其缓慢起来,敲入一个字符,简直要延迟一秒到两秒才能反应。

丁华辉脸色一变道:“又来了”

“你刚才不是过滤了本机的i吗”李玉山有些奇怪。

丁华辉微微一愣:“是啊,我过滤了”

完这句话,他们两个都知道什么意思了现在的攻击,肯定是另外一种方式

系统虽然变得缓慢,但毕竟还可以操作。

丁华辉立刻敲入了一行命令,再一次限制了本机对外的网络连接。

这时,系统这才正常运转流畅起来。

丁华辉立刻检查系统日志,查看刚刚的网络连接记录。

他看到记录之后不由大为疑惑:“奇怪了,攻击的i都是来自我们下属单位的机器。”

听到他的话,李玉山也不由仔细查看了一下记录。

的确,连接日志里面密密麻麻的连接记录,全部是c类i地址,一看就知道正是来自他们下属单位的i段。

“难道他们已经攻破了下属单位的客户机”丁华辉疑惑道。

“不可能,这么多机器,怎么可能在这么短时间内全部被攻破之前都一点征兆都没有。”李玉山首先否定了这个法。

他立刻让人打电话问了一下下属单位的网络管理员。

很快,结果被反馈上来,他们并没有发现异常情况。

“难道这些数据包是他们伪装的