之所以攻擊行為會被發覺,是因為CCC組織采用了最明目張膽的行為。
——DDoS流量攻擊。
峰值高達200G!
這樣的攻擊手段,完全可以乾掉鷹醬幾個重要城市的主乾網!
產生的經濟損失,起碼八位數往上!
這可不是危言聳聽,DDoS之所以大行其道,正是因為這種技術上手簡單,實戰卻又屢試不爽!
舉一個簡單的例子,就憑林行知所用的家用帶寬,采用DDoS最常見的SYN變種攻擊,就能輕鬆毀掉一個月活近十萬的Web頁麵。
當然了,CCC的攻擊與NSA的防禦並沒有這麼簡單,這所謂峰值高達200G的DDoS攻擊,就好像是在夜晚釋放了一顆照明彈,沒有起到任何實質性傷害,隻是吸引了眾多的目光。
與此同時,NSA驚人的防禦力也暴露在眾人眼中。
在峰值200G的DDoS攻擊下,Web網頁都沒有受到絲毫乾擾,依舊能正常訪問。
要知道,CCC組織的DDoS攻擊絕對不簡單,並非大眾司空見慣的網絡層或傳輸層的DDoS攻擊,即利用現有低層(包括IP層和TCP層)協議的漏洞來發動攻擊。
而是,針對HTTP等高層協議,進行的洪式攻擊。
根據一些吃瓜群眾的分析,CCC組織采用的DDoS攻擊還不隻限於幾個變種,遠不是常見的檢測手段可以防禦的。
比如基於協議特征分析的DDoS檢測防禦、基於聚積的DDoS檢測防禦、基於網絡流量統計模型的DDoS檢測和防禦等。
然而,NSA在第一輪攻擊下毫發無傷,極大的可能是已經完全規避了這種巨額的流量攻擊。
不過,這場戰爭遠沒有想象的這麼簡單,就在絕大部分吃瓜群眾已經在觀眾席上就位時,CCC組織發動了一次所有人都沒有意料到的攻擊。
這一次的攻擊,聲勢更加浩大,更是出現了數次零天攻擊!
零天攻擊,又稱0-Day漏洞。
簡單的說,一個漏洞,還未曝光在大庭廣眾之前,就叫做 0-Day 漏洞。
其中最有效的一次攻擊,被稱之Zero Click,中文直譯過來叫做零次點擊。
簡單的說,大部分的零天攻擊,還需要受害者配合,比如一次無意的點擊,這個過程就會涉及到誘導等心理學手段。
然而,Zero Click攻擊,可以說是指哪打哪。
換言之,我入侵你,與你有什麼關係?
當然了,不管Zero Click攻擊再怎麼厲害,如果漏洞在第一時間就被修補上了,也是無能為力的。
然而,想要找到NSA的漏洞,可不是一件輕鬆的事情。
CCC組織很聰明,他們沒有費大本錢去深挖NSA的漏洞,而是轉換了思路。
CCC組織先是通過挖掘一款大眾常用的軟件,比如微軟的瀏覽器。
接下來,CCC組織的騷操作來了,通過Zero Click攻擊,操控了數十萬台使用微軟操作係統的電腦,然後借此無限製訪問NSA所使用的電信域名服務器。
就這樣,NSA雖然沒有受到半點傷害,說不定正得意洋洋地大笑時,卻無意發現自己老家被彆人直接端了。
看到這兒,林行知一時間驚為天人。
不得不說,這屆吃瓜群眾的能力還真是強大,幾個小時前進行的網絡大戰,現在就已經將大致的攻防細節透露了出來。
怕不是偷看過劇本?
繼續翻閱了一會兒,林行知再一次驚掉了下巴。
「深挖NSA的DDoS攻擊檢測係統」
這份郵件發布於一個小時之前。
很顯然,CCC組織的攻擊雖然起到了效果,卻沒有對NSA造成本質上的傷害。
事後,NSA第一時間更換了域名服務器,並對臨時的域名服務器進行了一些私密化處理。
不過,NSA的防禦手段引起了很多人的興趣。
比如,這份郵件的作者。
其通過嘗試眾多的DDoS的變種攻擊方式,對NSA的防禦手段進行了大膽的推測。
結論很簡單,作者推測NSA使用了全新的網絡通訊協議,優化了數據鏈路層,不同於傳統的網絡架構,這種新型的網絡架構方式,將網絡的數據轉發層麵與網絡控製層麵相分離,從而達到了對DDoS流量攻擊的高效率過濾。
這封郵件,讓林行知耳目一新,這確實是一個很大膽的猜想。
在此之後,郵件組中冒出了更多的牛鬼神蛇,開始從自己的視角和理論知識,進行推斷。
比如,有人推斷NSA采用了更加先進的聚類算法和關聯規則,解決了數值屬性的分類問題,從數據流量中提取流量特征產生的檢測模型,從而高效率的檢測DDoS攻擊。
一時間,眾說紛紜。
不過,林行知依舊覺得全新的網絡通訊協議,才更符合NSA的作風。
可以說,如果NSA真的存在大規模監聽以及數據采集的行為,傳統的網絡構架很難滿足,有著諸多的弊端還未解決。
最重要的是,傳統網絡架構無法滿足數據鏈路的冗餘需求。
數據鏈路冗餘,直接關係到整個網絡環路的穩定性,這對NSA的情報工作至關重要...
隻是,這種猜測有些過於危言聳聽,全新的網絡通訊協議,實現起來非常困難,絕不是說說這麼簡單。