字体:大 中 小
护眼
关灯
上一页
目录
下一章
全文娱巅峰 第450节 (第5/5页)
沉着脸自语道:“丢车保帅吧,总好过被一锅端了强!” …… 高爽仔细的研究了一下华夏科技大学的这台服务器,有三层防火墙,属于联动型的被动防御模组。 第一层是常规的接入判定防火墙。 第二层是“蜜罐”防御层。 第三层,应该是最难突破的“密钥”层。 之前一路扫荡过来的二十多台rou鸡,高爽也没浪费。 全部在取得权限后成为了他现在攻坚的利器。 此刻,他用这二十多台rou鸡,尝试着用正常的方式不间断的向服务器各个开放端口发送握手请求。 握手请求的过程并不复杂。 rou鸡里植入的简单程序,会向服务器发送一段伪造的虚假识别序列号。 告诉服务器自己申请的序列号区域合法,需要检查。 接口防御系统会把这段序列号转化为可识别编码,形成新的对比tcp分段移交给第一层防火墙做判定。 防火墙在得到tcp分段后,进行判定,无论判定成功与否,都会给予rou鸡一个回应。 但是,由于rou鸡的识别码和地址都是伪造的,因此服务器永远不会获得rou鸡的反馈。 服务器在没有反馈的情况下会尝试重新发送确认请求,并且在等待一段时间后丢弃这个连接! 在等待的时间内服务器始终处于半连接状态,会占用一定量的资源。 高爽的这些rou鸡无一例外,全部被第一层的接入判定防火墙挡住了。 他的这个cao作实际上就是最基础的“dos”洪水攻击。 想通过这种方法找到端口漏洞是不可能的,但是可以从服务器拒绝握手的反馈速度上来推断具体的防御模式和强度。
上一页
目录
下一章