2)第470章 棋逢敌手_超脑黑客
字体:      护眼 关灯
上一章 目录 下一章
  器进行攻击。对方很容易将其ip加入过滤黑名单,对他的所有伪造请求都不语响应,这样的话,他所做的只能是无用功。

  并且,林鸿大概了解了一下他所使用的软件,他的大数据洪水攻击,实在是过于原始了,这么点机器攻击,效果肯定不佳。

  真正想要达到让对方拒绝服务的效果,必须使用ddos。也就是分布式拒绝服务攻击,使用成百上千台机器同时对目标进行数据风暴轰炸,这样,对方无法识别正确的ip来源,才能够有一些效果。

  此外,洪水攻击实际上也是有很多种的。刘辉所使用的这种,是最基本最简单的一种,是单纯的syn洪水,也就是在第一次握手的时候就是个虚假的申请,没有有效的源地址。

  这种情况,有点类似于,突然有个人打个电话过来挂断,当服务器端回拨过去的时候,却发现对方的电话号码根本不存在。

  而偏偏服务器端的脑子并不是很聪明,或者说,涉及他的人暂时没有考虑到这一点,于是他便真的以为是有人打电话给他,于是拿着电话一直不挂,等着对方接听。而他本身同时只能接听一定数量的电话,当这样的人数一多,他所有的电话都给拿了起来,别人便打不进来了,相当于他拒绝服务了。

  刘辉的软件所实现的功能,就是这个伪造打电话的过程。

  这个原理是正确的,但是在现在这种场合中却并不适合使用,几个电话号码而已,只要服务器端的管理员跟他说,这几个号码是假的,别管他,就能避免拒绝服务的情况出现。

  刘辉自己也应该知道这个情况,但是他也没办法,他能够做的事情有限,对方使用的系统,大部分都是非indos系列的,他根本没有用武之地,只能通过这个方式来凸显自己的存在和重要性。

  小蒋已经将自己的系统也配置完毕,他现在开始执行钱队长交给他的任务,将蓝军那边的网络拓扑结构给绘制出来,好让大家有个参考。

  网络拓扑结构,其实就是电脑的连接方式,看看对方的电脑,到底是星形连接,还是环形,亦或者是交叉连接。

  每一台电脑,可以看做是一个点,中间的网线就是一条连接的线段,这样将整个结构抽象出来,便形成了网络的拓扑结构。

  要想探知这个结构,可以去实地查看,当然也可以通过技术手段来实现。

  其原理,就是跟踪数据流动的节点路径,通过其返回的数据,便可以将整个结构给推断出来。

  通过扫描网络上存活的机器,获知了对方的ip。而要想知道从对方的那太机器和自己中间,到底经过了多少个节点,便可以使用系统中特定的网络命令来实现。

  例如在unix系统下,直接使用traceroute命令,便可以

  请收藏:https://m.kejian8.com

(温馨提示:请关闭畅读或阅读模式,否则内容无法正常显示)

上一章 目录 下一章