ddos流量攻击。
峰值高达200g
这样的攻击手段,完全可以干掉鹰酱几个重要城市的主干网
产生的经济损失,起码八位数往上
这可不是危言耸听,ddos之所以大行其道,正是因为这种技术上手简单,实战却又屡试不爽
举一个简单的例子,就凭林行知所用的家用带宽,采用ddos最常见的syn变种攻击,就能轻松毁掉一个月活近十万的eb页面。
当然了,c的攻击与nsa的防御并没有这么简单,这所谓峰值高达200g的ddos攻击,就好像是在夜晚释放了一颗照明弹,没有起到任何实质性伤害,只是吸引了众多的目光。
与此同时,nsa惊人的防御力也暴露在众人眼中。
在峰值200g的ddos攻击下,eb网页都没有受到丝毫干扰,依旧能正常访问。
要知道,c组织的ddos攻击绝对不简单,并非大众司空见惯的网络层或传输层的ddos攻击,即利用现有低层包括i层和tc层协议的漏洞来发动攻击。
而是,针对htt等高层协议,进行的洪式攻击。
根据一些吃瓜群众的分析,c组织采用的ddos攻击还不只限于几个变种,远不是常见的检测手段可以防御的。
比如基于协议特征分析的ddos检测防御、基于聚积的ddos检测防御、基于网络流量统计模型的ddos检测和防御等。
然而,nsa在第一轮攻击下毫发无伤,极大的可能是已经完全规避了这种巨额的流量攻击。
不过,这场战争远没有想象的这么简单,就在绝大部分吃瓜群众已经在观众席上就位时,c组织发动了一次所有人都没有意料到的攻击。
这一次的攻击,声势更加浩大,更是出现了数次零天攻击
零天攻击,又称0day漏洞。
简单的说,一个漏洞,还未曝光在大庭广众之前,就叫做0day漏洞。
其中最有效的一次攻击,被称之zerocick,中文直译
过来叫做零次点击。
简单的说,大部分的零天攻击,还需要受害者配合,比如一次无意的点击,这个过程就会涉及到诱导等心理学手段。
然而,zerocick攻击,可以说是指哪打哪。
换言之,我入侵你,与你有什么关系
当然了,不管zerocick攻击再怎么厉害,如果漏洞在第一时间就被修补上了,也是无能为力的。
然而,想要找到nsa的漏洞,可不是一件轻松的事情。
c组织很聪明,他们没有费大本钱去深挖nsa的漏洞,而是转换了思路。
c组织先是通过挖掘一款大众常用的软件,比如微软的浏览器。
接下来,c组织的骚操作来了,通过zerocick攻击,操控了数十万台使用微软操作系统的电脑,然后借此无限制访问nsa所使用的电信域名服务器。
就这样,nsa虽然没有受到半点伤害,说不定正得意洋洋地大笑时,却无意发现自己老家被别人直接端了。
看到这儿,林行知一时间惊为天人。
不得不说,这届吃瓜群众的能力还真是强大,几个小时前进行的网络大战,现在就已经将大致的攻防细节透露了出来。
怕不是偷看过剧本
继续翻阅了一会儿,林行知再一次惊掉了下巴。
「深挖nsa的ddos攻击检测系统」
这份邮件发布于一个小时之前。
很显然,c组织的攻击虽然起到了效果,却没有对nsa造成本质上的伤害。
事后,nsa第一时间更换了域名服务器,并对临时的域名服务器进行了一些私密化处理。
不过,nsa的防御手段引起了很多人的兴趣。
比如,这份邮件的作者。
其通过尝试众多的ddos的变种攻击方式,对nsa的防御手段进行了大胆的推测。
结论很简单,作者推测nsa使用了全新的网络通讯协议,优化了数据链路层,不同于传统的网络架构,这种新型的网络架构方式,将网络的数据转发层面与网络控制层面相分离,从而达到了对ddos流量攻击的高效率过滤。
这封邮件,让林行知耳目一新,这确实是一个很大胆的猜想。
在此之后,邮件组中冒出了更多的牛鬼神蛇,开始从自己的视角和理论知识,进行推断。
比如,有人推断nsa采用了更加先进的聚类算法和关联规则,解决了数值属性
的分类问题,从数据流量中提取流量特征产生的检测模型,从而高效率的检测ddos攻击。
一时间,众说纷纭。
不过,林行知依旧觉得全新的网络通讯协议,才更符合nsa的作风。
可以说,如果nsa真的存在大规模监听以及数据采集的行为,传统的网络构架很难满足,有着诸多的弊端还未解决。
最重要的是,传统网络架构无法满足数据链路的冗余需求。
数据链路冗余,直接关系到整个网络环路的稳定性,这对nsa的情报工作至关重要
只是,这种猜测有些过于危言耸听,全新的网络通讯协议,实现起来非常困难,绝不是说说这么简单。
孤寂奇点说
最近工作上的事儿有点多,第三期工程要开工,上架前的更新可能会不太稳定,还请谅解。,,,