之所以攻击行为会被发觉,是因为组织采用了最明目张胆的行为。
流量攻击。
峰值高达200!
这样的攻击手段,完全可以干掉鹰酱几个重要城市的主干网!
产生的经济损失,起码八位数往上!
这可不是危言耸听,之所以大行其道,正是因为这种技术上手简单,实战却又屡试不爽!
举一个简单的例子,就凭林行知所用的家用带宽,采用最常见的变种攻击,就能轻松毁掉一个月活近十万的eb页面。
当然了,的攻击与的防御并没有这么简单,这所谓峰值高达200的攻击,就好像是在夜晚释放了一颗照明弹,没有起到任何实质性伤害,只是吸引了众多的目光。
与此同时,惊人的防御力也暴露在众人眼中。
在峰值200的攻击下,eb网页都没有受到丝毫干扰,依旧能正常访问。
要知道,组织的攻击绝对不简单,并非大众司空见惯的网络层或传输层的攻击,即利用现有低层包括层和层协议的漏洞来发动攻击。
而是,针对等高层协议,进行的洪式攻击。
根据一些吃瓜群众的分析,组织采用的攻击还不只限于几个变种,远不是常见的检测手段可以防御的。
比如基于协议特征分析的检测防御、基于聚积的检测防御、基于网络流量统计模型的检测和防御等。
然而,在第一轮攻击下毫发无伤,极大的可能是已经完全规避了这种巨额的流量攻击。
不过,这场战争远没有想象的这么简单,就在绝大部分吃瓜群众已经在观众席上就位时,组织发动了一次所有人都没有意料到的攻击。
这一次的攻击,声势更加浩大,更是出现了数次零天攻击!
零天攻击,又称0ay漏洞。
简单的说,一个漏洞,还未曝光在大庭广众之前,就叫做0ay漏洞。
其中最有效的一次攻击,被称之erlik,直译过来叫做零次点击。
简单的说,大部分的零天攻击,还需要受害者配合,比如一次无意的点击,这个过程就会涉及到诱导等心理学手段。
然而,erlik攻击,可以说是指哪打哪。
换言之,我入侵你,与你有什么关系?
当然了,不管erlik攻击再怎么厉害,如果漏洞在第一时间就被修补上了,也是无能为力的。
然而,想要找到的漏洞,可不是一件轻松的事情。
组织很聪明,他们没有费大本钱去深挖的漏洞,而是转换了思路。
组织先是通过挖掘一款大众常用的软件,比如微软的浏览器。
接下来,组织的骚操作来了,通过erlik攻击,操控了数十万台使用微软操作系统的电脑,然后借此无限制访问所使用的电信域名服务器。
就这样,虽然没有受到半点伤害,说不定正得意洋洋地大笑时,却无意发现自己老家被别人直接端了。
看到这儿,林行知一时间惊为天人。
不得不说,这届吃瓜群众的能力还真是强大,几个小时前进行的网络大战,现在就已经将大致的攻防细节透露了出来。
怕不是偷看过剧本?
继续翻阅了一会儿,林行知再一次惊掉了下巴。
深挖的攻击检测系统
这份邮件发布于一个小时之前。
很显然,组织的攻击虽然起到了效果,却没有对造成本质上的伤害。
事后,第一时间更换了域名服务器,并对临时的域名服务器进行了一些私密化处理。
不过,的防御手段引起了很多人的兴趣。
比如,这份邮件的作者。
其通过尝试众多的的变种攻击方式,对的防御手段进行了大胆的推测。
结论很简单,作者推测使用了全新的网络通讯协议,优化了数据链路层,不同于传统的网络架构,这种新型的网络架构方式,将网络的数据转发层面与网络控制层面相分离,从而达到了对流量攻击的高效率过滤。
这封邮件,让林行知耳目一新,这确实是一个很大胆的猜想。
在此之后,邮件组中冒出了更多的牛鬼神蛇,开始从自己的视角和理论知识,进行推断。
比如,有人推断采用了更加先进的聚类算法和关联规则,解决了数值属性的分类问题,从数据流量中提取流量特征产生的检测模型,从而高效率的检测攻击。
一时间,众说纷纭。
不过,林行知依旧觉得全新的网络通讯协议,才更符合的作风。
可以说,如果真的存在大规模监听以及数据采集的行为,传统的网络构架很难满足,有着诸多的弊端还未解决。
最重要的是,传统网络架构无法满足数据链路的冗余需求。
数据链路冗余,直接关系到整个网络环路的稳定性,这对的情报工作至关重要
只是,这种猜测有些过于危言耸听,全新的网络通讯协议,实现起来非常困难,绝不是说说这么简单。