第25部分(第2/4 頁)
最高的掃描選項,syn掃描不開啟一個完全的tcp連線,執行得很快,一般用於對整個網段的所有計算機進行批次掃描。沙盟想將這次掃描及隨後的入侵偽裝成偶然事件,並十分小心謹慎地留下這次nmap掃描的痕跡。
快播的網管其實非常專業,在組建這個企業區域網的時候,有過多次在外網對內網進行的掃描和探測測試,主流的掃描和嗅探工具都不能發現已知漏洞。
沙盟此次入侵使用了一個squid代理伺服器的未知漏洞。快播使用的是雙宿閘道器防火牆,使用這種防火牆策略的閘道器又稱雙宿主機閘道器(dual homed gateway),就是用一臺裝有兩個網路介面卡的雙宿主機做防火牆。雙宿主機用兩個網路介面卡分別連線兩個網路,又稱堡壘主機。堡壘主機上執行著防火牆軟體及squid代理服務,快播區域網都透過這個安全代理連線網際網路。
這是一個複雜而精妙的安全網路系統,構建和架設都需要對網路及安全有足夠深入的瞭解,但攻破它只需知道一個微不足道的服務中的一個微不足道的小漏洞。
沙盟攔截並分析了squid的資料包,併發回精心調製的反饋包,目的地址是一個能引起squid服務崩潰的特殊地址127。0。0。1,squid安全代理服務輕而易舉地崩潰了,這個複雜而精妙的雙宿主機閘道器(dual homed gateway)只剩下路由功能。
這時候,外網可以直接連線並訪問快播區域網內的電腦,就跟在快播內網發起攻擊一樣,而快播的內網,從陳默的認知看來——幾乎沒有什麼像樣的防備!!
入侵者的攻擊速度極快,同樣具備了高自動及高智慧特徵,從日誌記錄看來,squid服務癱瘓的下一秒鐘,入侵者就開始了對快播內網的全方位掃描。此次掃描使用的工具很多,有前面已經出現過的nmap,還有大名鼎鼎的superscan(國際通用標準)、sss(俄羅斯出品)、shed(共享掃描專用)、dsscan(遠端緩衝區溢位漏洞專用),甚至還可以看到號稱天朝駭客必備的x…scan(中國製造)……
在強大的綜合掃描攻勢面前,快播使用空密碼的三十多臺機器首先被攻破,入侵者在登入的一瞬間就開始了檔案上傳操作,上傳範圍優先office文件,其餘才是rar壓縮包及其他常見的檔案格式。第二批被攻破的是大大小小一百多個共享,這些共享陳默昨天就已經在命令列裡搜尋出來過,在這些專業的掃描工具面前更加無所遁形。
在攻擊的第三步,除了對剩下的機器進行密碼猜解之外,入侵者直接在快播內網開啟嗅探偵聽工具,由nc。exe(號稱橫跨windows與linux平臺的瑞士軍刀)、xray(高手必備)、sniffer pro(入門級高手必備)、抓包工具winsock expert及代理獵手組成的強大嗅探攻勢,從第一批被攻破的空密碼機器發起,直接肆無忌憚地蒐羅整個內部網路的資訊!
至此,離閘道器防火牆上的squid安全代理服務癱瘓,還不到兩分鐘。
由一個大型駭客組織發起的集團式快速攻擊,其攻擊速度已經超過了普通人的反應速度,其實,除了完備的網路安全監測系統,沒有誰能反應過來。
世人藉此第一次認識到了現代駭客這種迅雷不及掩耳的神級攻擊速度,rustleleague(沙盟)的此次攻擊被稱為“沙盟無影腳”。
第五十八章 深圳網警
陳默給網管小韋發那個截圖時,正是第一批機器被沙盟控制並開始上傳檔案的時候,多臺機器的高速上傳請求給閘道器帶來了巨大壓力,其他人都明顯可以感覺網速在下降。
等到小韋開啟閘道器的監控,發現squid服務癱瘓的時候,四分鐘已經過去了。這時已經有不少人察覺到不對,小韋的rtx訊息請求閃成一片,桌上的電話也急促地響起來。他沒去接電話,而是開啟了另一個監控頁面,在cacti的流量監控頁面上,出口頻寬的曲線由13m陡峭地上升到90m,如同一條昂起頭來的眼鏡王蛇,吐出的不是致命的毒液,三分鐘多的時間裡就向外網吐出了幾個g的檔案!
這會他還不知道那幾個g都是office文件!!
這比眼鏡王蛇的毒液還要致命!!!
小韋再點開兩個監控,手就開始發抖了。第一個是專門的ftp伺服器,這是一臺linux伺服器,開啟的是vsftp服務,快播的公用共享和各個部門
本章未完,點選下一頁繼續。