炒作提示您:看後求收藏(奇妙書庫www.qmshu.tw),接著再看更方便。
頭顯得格外醒目!
幾個鐘頭過去了,百度仍在承受著神秘的幕後人的怒火?
陳默開啟google,繼續關注百度被黑事件。這個全球最大的中文搜尋引擎癱瘓了整整半個鐘頭,才無奈地切換到備份系統。攻擊者表現了遠遠高於之前對百度影音純請求的ddos攻擊模式的水平,百度有個運維匿名發帖,道出了一個驚人的事實:攻擊者綜合使用了包括syn洪水、ack洪水、icmp洪水、igmp洪水、tcp洪水、tcp多連結、tcp斷鏈攻擊、udp發包在內的所有ddos高階攻擊手段,而且能針對百度伺服器的頻寬和cpu狀況迅速調整,防不勝防!這個匿名帖子從內容看來有點像神話,只有懂行的人才能從裡面讀出其他的味道。
以專業人士的眼光看,能做到這一點的,肯定不是獨行俠駭客,這必然是一個團體,而且很可能是anonymous這個級別的超級駭客組織!!
然而,同樣以專業人士的眼光看,組織如此嚴密的攻擊,針對的起碼是cia那樣的頂級目標,一般只有脅迫放人的時候才不擇手段地進行報復——ddos是成本最高但時效最快技術最低的方式。
陳默再次開啟的加密郵箱,看到對百度首頁的攻擊報告已經不是最新。攻擊者的目標範圍在擴散,百度知道、百度空間、百度文庫以及剛剛出現的百度網盤成為下一批次的打擊目標,攻擊方式原始而有效,利用盜取的大量百度賬號,同時在上述伺服器請求寫入大量資料,其中寫往百度網盤的資料來自百度影音伺服器!
此刻,在百度深圳分部,所有的監控介面上,代表頻寬利用率和伺服器cpu使用率的曲線都急劇上升並迅速到頂,部分自適應頻寬需求的機房甚至越過頂端的100%,還在上升!
在這些曲線到頂之前,百度運維團隊所有成員,就已經收到了雪片般紛至沓來的報警簡訊,就跟快播的運維在攻擊伊始收到的那樣。
不過,現在已經不是攻擊伊始,攻擊已經結束了。
雜亂的簡訊鈴聲,正是這次攻擊的最完美休止符。
第四十三章 幕後黑手
百度首頁再次黑了下來。
這次沒用到十分鐘就恢復了,但訪問速度已經慢如蝸牛。百度的大部分機房,都處於頻寬滿載狀態。
陳默的nokia5300來了一條簡訊,開啟一看,發件人是00000000002,簡訊內容如下:
raphael(拉斐爾):“anonymous,緊急情況,已經核實針對百度線上網路技術(北京)有限公司的網路攻擊直接來源為美國駭客組織rustleleague(沙盟),最終來源是mainway program(主幹道計劃)的網路安全部門。沙盟是主幹道計劃的僱傭軍。”
隱隱約約的猜測被證實了,拉斐爾給他發這條訊息的意思再明顯不過,昨晚他對美國網路的攻擊沒有給主幹道計劃的高手們形成足夠的威懾。美國人肯定逆向追蹤了anonymous的攻擊來源,但他們不知道用了什麼方法,繞過了anonymous的層層身份驗證封鎖,直接找到了陳默第三層代理的接入口!
正是那臺搜尋引擎演算法伺服器給百度惹來了今天這一堆麻煩!!
陳默給00000000002回了一條簡訊:“我很安全,那個代理入口是一次性的,他們無法追蹤到我。你能看到百度現在的狀況麼?”
拉斐爾的回覆很迅速:“攻擊停止的時候,rustleleague(沙盟)掌握著大約四分之一的百度註冊使用者——大約3億個,這些賬戶一刻不停地向伺服器傳送讀寫請求——注意,都能被判斷為正常請求!!rustleleague(沙盟)使用了百度的網路安全部門聞所未聞的技術,可以虛擬出正常的ip和mac地址,並模仿各種瀏覽器的發包方式,這讓百度的伺服器根本無法甄別。”
這個訊息的意思就不那麼明顯了。虛擬正常的ip和mac地址並模仿瀏覽器訪問,幾乎能徹底混淆ddos請求與正常使用者請求的區別,這種前衛的技術,即使在anonymous內,能做到的都屈指可數,同時對3億個賬號進行這樣的操作,難度大得更不是一點兩點!拉斐爾是在指出一個事實,得到美國政府的支援後,rustleleague(沙盟)突飛猛進,已非昔日吳下阿蒙!!
他是在隱晦地提醒陳默應該嚴肅考慮與nsa的合作麼?
哪怕是作為rustleleague(