正文 第二十三章 惊天阴谋(七)

作者:信徒
    第二十三章 惊天阴谋(七)</p>

    K17滑翔到离这幢大楼大约两千米之外在一片荒地上着陆了,他怀着沉重的心情朝那个方向望了一眼,那种酸涩的滋味难以言表,一拳重重地砸在地上,喊着泪水逃掉翼伞然后收拾了一下便离开了。谁说杀手就没有感情?他们也是人,只不过对其他人残酷而已,真正看到自己的兄弟倒在别人的枪口之下时他们也会心痛,撕心裂肺般的痛苦。</p>

    他想起了五哥临死前的嘱托,于是快步往市区奔跑,路上一辆出租车驶来,K17赶紧摆了摆手示意他停下来。</p>

    “到市中心!”他说着就钻进了车里,中年的谢顶司机见K17很穿的很体面可是怎么会在这荒郊野外呢?还是深夜里,于是好奇地问道,“都这么晚了兄弟怎么会在这里打车呢?”</p>

    K17随机应变道,“今晚上一个司机我本来是打算去市区的,可是却遇到了一个坏心眼的司机,结果把我的钱都给抢了,所以希望你能拉我到市区,直接到我们公司我会给你双倍的车资!”</p>

    这中年司机开了半辈子车了,什么人没见过,见他穿这么整齐讲究就知道对方来头不小不至于在乎这点钱况且自己也正好要回市区于是便答应了他的要求。</p>

    而此时李泉正在床上翻来覆去地担心五号的安危,要不是五哥的帮助自己现在说不定沦落到哪步田地了,可是他却无能为力,他还不知道五号已经被击毙,所以还是满心希望地等待着五号的归来。哎,反正睡不着索性继续研究计算机吧。</p>

    长期以来对计算机的摸索虽然没有受过什么正规的计算机教育但是他的动手能力一点都不差,尤其是在攻击方面。现在他正在研究拒绝服务攻击,就是大家常说的DOS,即Deny of Services,这种攻击是一种简单的破坏性攻击,通常攻击者利用TCP/IP中的某个漏洞或者系统存在的某些漏洞对目标主机发起大规模的攻击,使得目标主机失去工作能力,使得系统不可访问因而合法用户不能及时得到应得的服务或系统资源,如CPU处理时间与存储器等。它最基本的特征是延长正常的应用服务的等待时间。</p>

    OoS是怎么形成的呢?在网络上,用户与服务器之间的交互一般是用户传送信息要求服务器予以确定,服务器接着回复用户,用户被确定以后,就可以登陆服务器。拒绝服务入侵方式为:用户传送服务器很多要求确认的信息,并且设定虚假地址,要求服务器回复信息给虚假地址,当服务器试图回传时却无法找到用户。通常服务器要等待若干时间,然后再切断链接。服务器切断链接时,入侵者再传送一批需要确认的信息,这个过程周而复始,最终导致服务器崩溃。</p>

    这种攻击由于是基于TCP/IP协议的,所以很难预防,比如在2000年2月份的时候雅虎等知名网站相继遭到了DoS的攻击。</p>

    DoS常用方法有一下几种:</p>

    (1) 死亡之ping(ping of death)</p>

    Ping入侵是通过向目标主机发送大量超过尺寸的ICMP包来实现的,这种攻击的实现很简单,不需要任何其他程序,只要在DOS操作系统下输入如下命令即可完成攻击:</p>

    Ping -165535 218.28.165.44</p>

    这里的165535就是ICMP数据包的大小,一般情况下超过64KB后就会出现缓冲区溢出,造成内存分配错误,导致TCP/IP堆栈和系统崩溃,但是随着科学技术的发展,现在的PC性能越来越好,所以时下使用这种方式来造成DoS的概率就很渺茫了。</p>

    (2) Ping Flood</p>

    正常情况下,ping的流程是这样的:主机A发送ICMP(8,0)报&#25991给主机B,主机B则回送ICMP(0,0)报&#25991给主机A,因为ICMP基于无连接,所以就给了入侵者可趁之机。假设现在主机A伪装成主机C发送ICMP(8,0)报&#25991,结果主机B会以为是主机C发送的报&#25991而去回应主机C,这种情况下,主机A只需要不断发送ping报&#25991而不需要处理返回的Echo Reply,搜易入侵力度成倍增加,实际上主机B和C都是被攻击目标,而不会留下入侵者的痕迹,是一种很隐蔽的入侵方法。</p>

    用SOCK_RAW伪装IP就可以轻松实现上述方法,不过即使放大了两倍,对于比较强壮的操作系统和较大的带宽,也不一定会有多大效果,但是如果向广播网地址发送一个ICMP ECHO报&#25991(就是ping一下广播地址),结果就会得到非常多的回应,在Ethernet(以太网)中每一个允许接受广播报&#25991的主机都会回应一个ICMP_ECHOREPLY,那么这个被伪装的主机便不得不响应数以千计的报&#25991最终造成系统瘫痪。</p>

    (3) DdoS攻击即Distributed Denial of Service</p>

    这种攻击和普通的DoS攻击差不多,但是发起入侵的源是多个的,其目的是攻陷因特网上的多个计算机系统。通常发起这种攻击的入侵者都是顶尖级黑客,手中有数以千计的肉鸡,他们自己的PC就是一个控制台,然后下属几个攻击服务器,攻击服务器下边又有数以千计的肉鸡即攻击器,黑客通过PC向攻击服务器发送攻击指令,然后服务器将这些指令传送到下边的攻击器上,而黑客在发出攻击指令给攻击服务器后就可以离开网络逃避追踪,剩下的任务就是攻击器了。因为入侵者所用的协议都是一些非常常见的协议和服务,因此系统管理员很难分别恶意请求和正常链接,从而无法有效奋力出入侵数据包。因此DdoS是目前最具破坏力的入侵方法之一,当然仅次于病毒了。在2000年雅虎被入侵时据统计当时的攻击器就有3000台,也就是说发起攻击的黑客手里攥有至少3000台肉鸡。</p>

    这些知识李泉都懂,毕竟整天在网络上飘摇,多多少少还是有所了解的,可是评价一个黑客的资历很大程度上要取决于他手中肉鸡的数量,因为肉鸡从某种意义上讲就是他们PC的硬件构成,比如说要发起DDOS攻击,就需要大量的肉鸡充当攻击器,再比如说要暴力破除某个服务器的管理员权限密码,如果仅仅靠他们自己的硬件来完成暴力破除的话一个8位的密码都需要89456年来完成,但是如果用上几千台甚至上万台肉鸡来帮助破解的话,那么还有什么不能做到的呢?</p>

    李泉现在手里一台肉鸡都没有想发起分布式拒绝服务攻击还是很困难的,可以说没有希望,但是凡事都是一步一步做起的,所以他并不急,现在他最急切的便是先抓一只肉鸡来练练手,而这也是所有菜鸟级黑客的夙愿,李泉当然也不例外。</p>

    他先用sniffer来查看了一下活动主机,随便找了一个活动的主机IP218028.165.44便开始下手。一般情况下,菜鸟的入侵手法不过于扫描漏洞和Net-server弱口令然后使用一些圆孔软件比如说DAMEWARE或者开启某些服务比如说FTP或者Telnet来开放后门程序和账号然后通过对方的注册表来管理对方计算机的软硬件资源。</p>

    李泉打开了一个扫描工具X-Scan然后输入了上边那个IP地址熟练地按下了一个开启扫描的组合键Ctrl+S然后扫描软件开始扫描,因为扫描模块他早已设置好了,什么IIS(Internet Information Service)漏洞、弱口令还有脚本漏洞等等都已经打上了钩,其实这么多选项如果针对几十台计算机同时扫描的话估计十有八九得死机,因为线程太高机器硬件满足不了。几分钟后在扫描报告里生成了这个计算机的漏洞信息和开放的端口。</p>

    【尊敬的《黑客之神》、《我的野蛮同桌》读者们:</p>

    首先小可很高兴大家能够来到17K支持小可的新作,为了回馈大家长久以来的支持,以后大家有什么计算机上的问题可以给我QQ留言,只要我能帮得上的一定不会拒绝!在这本书里,邓吉和战争贩子、天外飞叶等将会给大家带来不可思议的技术简介使大家全面地正确地认识黑客。</p>

    其实黑客并不是像《虎胆龙威》和《黑客帝国》中那样随便拿个手机就能攻破国防部网络,那都是扯淡的,我都怀疑那些导演或者编剧懂不懂计算机常识,军方系统怎么会笨蛋到和民用网络联系到一起呢?的确有人曾经声称攻破过某某国家的某某军事机构的网站,比如说有人可以攻破美国海军总网站,可是那是个什么网站?不就是一个对外发布消息的网络平台吗?攻破了只能说明他的技术很高,可是并不嫩得到什么航母制造图纸、战略部署等信息,人家是干什么的?会笨蛋到把那么敏感的信息放到这里?所以希望大家能够正确地认识黑客,黑客有坏人也有好人,他们是人也不是神,也会有肚子饿的时候,也需要有休息的时间。</p>

    我想正如邪恶八进制里的ring04h的那种态度,just for fun !对,就是为了乐趣,这种对计算机知识的渴求就像我们喜欢一种体育运动一样,仅仅只是为了休闲。</p>

    没有人或者很少有人通过干黑客来发家致富的,或许你身边就有个默默无闻的黑客,但是他依然正常地上学、工作、恋爱……</p>

    闲话不说了,junji90写这本《黑客之神》并不是为了将所有人都培训成计算机高手,毕竟这是小说而不是工具书,如果大家喜欢计算机网络技术的话可以去找找邓吉,嘿嘿,人家可是正宗的培训专家,他写的可是正宗的技术辅导书,之所以写这么一本小说就是为了纠正广大读者对黑客的错误认识和盲目崇拜而已。</p>

    我们不敢保证所有的读者都能有多高的造诣,但是我们力争这本书中所提到的技术都是可以实现的,只要我们有毅力!</p>

    </p>

《黑客之神——柳小俊系列》最新章节就到艾克小说网【www.ik555.net】 手机版【m.ik555.net】