第470章 棋逢敌手(2 / 4)

超脑黑客 疯狂小强 3933 字 15天前

可惜的是,他的这个方法,实在是过于简陋了点。持续使用相同的机器进行攻击,对方很容易将其ip加入过滤黑名单,对他的所有伪造请求都不语响应,这样的话,他所做的只能是无用功。

并且,林鸿大概了解了一下他所使用的软件,他的大数据洪水攻击,实在是过于原始了,这么点机器攻击,效果肯定不佳。

真正想要达到让对方拒绝服务的效果,必须使用ddos,也就是分布式拒绝服务攻击,使用成百上千台机器同时对目标进行数据风暴轰炸,这样,对方无法识别正确的ip来源,才能够有一些效果。

此外,洪水攻击实际上也是有很多种的,刘辉所使用的这种,是最基本最简单的一种,是单纯的syn洪水,也就是在第一次握手的时候就是个虚假的申请,没有有效的源地址。

这种情况,有点类似于,突然有个人打个电话过来挂断,当服务器端回拨过去的时候,却发现对方的电话号码根本不存在。

而偏偏服务器端的脑子并不是很聪明,或者说,涉及他的人暂时没有考虑到这一点,于是他便真的以为是有人打电话给他,于是拿着电话一直不挂,等着对方接听。而他本身同时只能接听一定数量的电话,当这样的人数一多,他所有的电话都给拿了起来,别人便打不进来了,相当于他拒绝服务了。

刘辉的软件所实现的功能,就是这个伪造打电话的过程。

这个原理是正确的,但是在现在这种场合中却并不适合使用,几个电话号码而已,只要服务器端的管理员跟他说,这几个号码是假的,别管他,就能避免拒绝服务的情况出现。

刘辉自己也应该知道这个情况,但是他也没办法,他能够做的事情有限,对方使用的系统,大部分都是非windows系列的,他根本没有用武之地,只能通过这个方式来凸显自己的存在和重要性。

小蒋已经将自己的系统也配置完毕,他现在开始执行钱队长交给他的任务,将蓝军那边的网络拓扑结构给绘制出来,好让大家有个参考。

网络拓扑结构,其实就是电脑的连接方式,看看对方的电脑,到底是星形连接,还是环形,亦或者是交叉连接。

每一台电脑,可以看做是一个点,中间的网线就是一条连接的线段,这样将整个结构抽象出来,便形成了网络的拓扑结构。

要想探知这个结构,可以去实地查看,当然也可以通过技术手段来实现。

其原理,就是跟踪数据流动的节点路径,通过其返回的数据,便可以将整个结构给推断出来。

举报本章错误( 无需登录 )