流量攻击。

峰值高达200G!

这样的攻击手段,完可以干掉鹰酱几个重要城市的主干网!

产生的经济损失,起码八位数往上!

这可不是危言耸听,DDoS之所以大行其道,正是因为这种技术上手简单,实战却又屡试不爽!

举一个简单的例子,就凭林行知所用的家用带宽,采用DDoS最常见的SYN变种攻击,就能轻松毁掉一个月活近十万的Web页面。

当然了,CCC的攻击与NSA的防御并没有这么简单,这所谓峰值高达200G的DDoS攻击,就好像是在夜晚释放了一颗照明弹,没有起到任何实质性伤害,只是吸引了众多的目光。

与此同时,NSA惊人的防御力也暴露在众人眼中。

在峰值200G的DDoS攻击下,Web网页都没有受到丝毫干扰,依旧能正常访问。

要知道,CCC组织的DDoS攻击绝对不简单,并非大众司空见惯的网络层或传输层的DDoS攻击,即利用现有低层(包括IP层和TCP层)协议的漏洞来发动攻击。

而是,针对等高层协议,进行的洪式攻击。

根据一些吃瓜群众的分析,CCC组织采用的DDoS攻击还不只限于几个变种,远不是常见的检测手段可以防御的。

比如基于协议特征分析的DDoS检测防御、基于聚积的DDoS检测防御、基于网络流量统计模型的DDoS检测和防御等。

然而,NSA在第一轮攻击下毫发无伤,极大的可能是已经完规避了这种巨额的流量攻击。

不过,这场战争远没有想象的这么简单,就在绝大部分吃瓜群众已经在观众席上就位时,CCC组织发动了一次所有人都没有意料到的攻击。

这一次的攻击,声势更加浩大,更是出现了数次零天攻击!

零天攻击,又称0-Day漏洞。

简单的说,一个漏洞,还未曝光在大庭广众之前,就叫做0-Day漏洞。

其中最有效的一次攻击,被称之ZeroClick,中文直译过来叫做零次点击。

简单的说,大部分的零天攻击,还需要受害者配合,比如一次无意的点击,这个过程就会涉及到诱导等心理学手段。

然而,ZeroClick攻击,可以说是指哪打哪。

换言之,我入侵你,与你有什么关系?

当然了,不管ZeroClick攻击再怎么厉害,如果漏洞在第一时间就被修补上了,也是无能为力的。

然而,想要找到NSA的漏洞,可不是一件轻松的事情。

CCC组织很聪明,他们没有费大本钱去深挖NSA的漏洞,而是转换了思路。

CCC组织先是通过挖掘一款大众常用的软件,比如微软的浏览器。

接下来,CCC组织的骚操作来了,通过ZeroClick攻击,操控了数十万台使用微软操作系统的电脑,然后借此无限制访问NSA所使用的电信域名服务器。

就这样,NSA虽然没有受到半点伤害,说不定正得意洋洋地大笑时,却无意发现自己老家被别人直接端了。

看到这儿,林行知一时间惊为天人。

不得不说,这届吃瓜群众的能力还真是强大,几个小时前进行的网络大战,现在就已经将大致的攻防细节透露了出来。

怕不是偷看过剧本?

继续翻阅了一会儿,林行知再一次惊掉了下巴。

「深挖NSA的DDoS攻击检测系统」

这份邮件发布于一个小时之前。

很显然,CCC组织的攻击虽然起到了效果,却没有对NSA造成本质上的伤害。

事后,NSA第一时间更换了域名服务器,并对临时的域名服务器进行了一些私密化处理。

不过,NSA的防御手段引起了很多人的兴趣。

比如,这份邮件的作者。

其通过尝试众多的DDoS的变种攻击方式,对NSA的防御手段进行了大胆的推测。

结论很简单,作者推测NSA使用了新的网络通讯协议,优化了数据链路层,不同于传统的网络架构,这种新型的网络架构方式,将网络的数据转发层面与网络控制层面相分离,从而达到了对DDoS流量攻击的高效率过滤。

这封邮件,让林行知耳目一新,这确实是一个很大胆的猜想。

在此之后,邮件组中冒出了更多的牛鬼神蛇,开始从自己的视角和理论知识,进行推断。

比如,有人推断NSA采用了更加先进的聚类算法和关联规则,解决了数值属性的分类问题,从数据流量中提取流量特征产生的检测模型,从而高效率的检测DDoS攻击。

一时间,众说纷纭。

不过,林行知依旧觉得新的网络通讯协议,才更符合NSA的作风。

可以说,如果NSA真的存在大规模监听以及数据采集的行为,传统的网络构架很难满足,有着诸多的弊端还未解决。

最重要的是,传统网络架构无法满足数据链路的冗余需求。

数据链路冗余,直接关系到整个



本章未完,点击下一页继续阅读