第322章 入侵(第2/2页)
但是,由于肉鸡的识别码和地址都是伪造的,因此服务器永远不会获得肉鸡的反馈。
服务器在没有反馈的情况下会尝试重新发送确认请求,并且在等待一段时间后丢弃这个连接!
在等待的时间内服务器始终处于半连接状态,会占用一定量的资源。
高爽的这些肉鸡无一例外,全部被第一层的接入判定防火墙挡住了。
他的这个操作实际上就是最基础的“DOS”洪水攻击。
想通过这种方法找到端口漏洞是不可能的,但是可以从服务器拒绝握手的反馈速度上来推断具体的防御模式和强度。
毕竟肉鸡只需要发送一次握手请求,而服务器要进行几十百,甚至上百倍的运算。
其中还包括消耗算力的检索对比。
等待肉鸡反馈的过程又会占用一定的资源来保持半链接状态。
洪水攻击正是利用了这种三次握手协议的缺陷,发送海量的伪造连接请求,消耗目标主机的资源。
从而使对方不能够为正常用户提供服务。
只要你服务器有联网功能,就无法避免这种攻击的袭扰,这也是“DOS”被称之为互联网上最简单、粗暴、有效的攻击方式的原因。
不过洪水攻击的试探方式,用在科大这个级别的服务器上,只能算是一般的试探。
火力全开持续攻击了两分钟,丝毫不见握手反馈的速度下降。
由此高爽基本可以判定,防火墙是由高强度硬件层的独立机组构成的。
防火墙本身有专职负责处理洪水攻击的优化资源!
所以就算肉鸡再多一百倍怕是也无济于事。
不过,他的目的不是击溃这个防火墙,而是想办法通过验证。
所以,独立的防火墙机组对于他来说反而更有利一些。
硬的不行就绕过去!
这种防火墙有个特点,防外不防内。
主要的用途是阻挠来自外部非法链接的侵入。
只要找到一个直连主机服务器的电脑就能完全无视这个强大的壁垒!
如果是其他科研机构的服务器,想找到直连的电脑主机,无异于大海捞针。
可这服务器是华夏科技大学的啊!
科大的校园网和实验室内部网络都是采用的直连方式,不需要外部验证。
有了思路的高爽快速的搜索到科技大学的校园论坛。
在里面截取了几个学生的IP地址。
没费什么功夫,就完美拿下了一台“女生自用”、“九成新”的学生电脑。
有了这个跳板,他堂而皇之的在校园网内长驱直入。
直接来到了第二层防御的蜜罐层。
蜜罐有很多种类,其中以实系统蜜罐和伪装性蜜罐最为常见。
实系统蜜罐运行在真实的系统上,且又是真实的漏洞,只是在这些漏洞后面存在的却是无数的针对性陷阱。
坏处则是让入侵者一幕了然!
但这种类型的蜜罐,记录最为准确和真实,且预警和反击速度也最为迅捷。
而伪装性蜜罐也是运行在真实的系统之上,但入侵者看到或得到的漏洞和权限一般都是虚假的。
两者各有利弊,如果混合使用,必须用一个实系统蜜罐来维持多个伪装性蜜罐,这样才能加大力度防范入侵者。
键盘声持续了四五分钟,中间从未停止。
一个个工具被调出运行着,一段段试探代码送向科大的主机。
很快便锁定了那个唯一的实系统蜜罐!
新的侵入行动再次开始,高爽准备在这个极复杂的蜜罐和陷阱中撕开一道进口。
时间一点一滴过去,随着键盘声越来越快,高爽的嘴角也缓缓翘起。
经过几翻撕杀,他成功进入了一个非常隐蔽的系统调用位置。
他花了这么大力气来到的地方,在蓝星的安全专家看来根本不具有防御价值。
所以实系统蜜罐根本没有在这里设置“诱捕”。
任何安全通知上也都没有出现过关于这个调用存在问题的报告。
因为他太边缘!
仅仅是桌面图形程序和硬件处理设备连接的一个辅助配置文件!
即便完全删除,也最多让桌面变的卡顿。
可一般比较追求效率的服务器……
根本不用桌面图形系统啊!
这也是地球上臃肿、累赘、低效的windows,在高端服务器领域根本没有市场的原因!
从计算机安全层面看来,这个调用出现问题,除了能让人恶心一下之外,几乎不具有任何破坏性。
可高爽却知道,这里大有玄机!
他打开自己电脑上的一个文件夹。
点开了一个画着个小棒子图标的程序。
在弹出的程序界面上输入了那个调用的路径,点下了“漏洞注入”按钮!
做完这些后,他便好整以暇的向后靠了靠,等着软件给出漏洞入侵的结果了。
看着软件上的进度条不紧不慢的前进,高爽也表现的十分淡定。
如果这个加了料的特殊软件能够入侵成功,他不但能直接突破第二层蜜罐层。
甚至连最后一层需要天文数字的时间才能暴力破解的“密钥”层也能直接跳过,获得整台服务器的超级权限!
因为,他要针对的这个漏洞,实在是太过底层。
甚至可以说是完全的硬件层面的。
越是接近硬件层面,计算机科学就越是靠近物理。
而物理没有那么多突发奇想,都是现实基础的规律总结!
所以两个世界的计算机,在这方面差异也最小。
同样的,漏洞也最相似!
从硬件层面突破,获取的权限已经完全超越了所谓的系统最高权限!
除非你拔网线,否则只要你的服务器通着电连着网,操作系统都可以给你删了。
当年地球上有一个著名的黑客组织使用这个漏洞嚣张了一段时间。
他们能做到直接对计算机的主板下达命令,修改主板的输出功率,删除自我保护机制。
最夸张的时候甚至能够做到远程烧毁你的电脑!
这种不讲道理的野蛮入侵方式引起了多个国家的重视,最后这个组织带着他们的入侵技术莫名其妙的消失了……