边忽然传来了一道音调有些沙哑的男音:
“翼哥!tcp连接被攻击了,程序一直在返回ack报文!”
说话之人是个顶着双黑眼圈的中年男子,头发乱的跟鸟窝似的,一看就知道是个网瘾中年。
他口中喊的也不是王清尘的名字,而是王清尘当初在红客联盟中的代号:
混沌之翼。
没错。
此人也是当初红客联盟的成员之一,参与过当年的中美黑客大战。
或者准确点说......
现场的31人中,有超过60%是当初红客联盟的成员。
剩下的那部分也基本上和王清尘小榕等人有所交集。
要么是他们亲自带过的徒弟。
要么就曾经学习过他们的课程。
这其实很正常。
毕竟当初的中美黑客大战入场的都是国内的顶尖黑客,像王清尘这样被收编的并不在少数。
就连小榕也不例外——他一直为国家工作到了15年,然后才被徐云挖来了华盾生科。
听到黑眼圈男子传来的消息。
王清尘立刻做起了防御。
tcp出问题隶属于syn&nd攻击的范畴,也就是泛洪攻击,比单纯的ddos攻击要难上不少——当然了,这里指的是一定量级以下的ddos攻击。
这辈子是程序猿的同学应该都知道。
通常一次tcp连接的建立包括3个步骤:
客户端发送syn包给服务器端;
服务器分配一定的资源并返回syn/ack包,并等待连接建立的最后的ack包;
最后客户端发送ack报文。
这样两者之间的连接建立起来,并可以通过连接传送数据。
&nod攻击的过程就是疯狂地发送syn报文,而不返回ack报文。
当服务器未收到客户端的确认包时。
规范标准规定必须重发syn/ack请求包,一直到超时,才会将此条目从未连接队列删除。
&nod攻击耗费会cpu和内存资源,而导致系统资源占用过多,没有能力响应其他操作,或者不能响应正常的网络请求。
同时由于tcp/ip相信报文源地址的缘故。
攻击者可以伪造源ip地址,为追查造成很大困难。
直播过程不可能断网,所以王清尘等人必须要在中服务器超过负载之前解决这个问题。
王清尘先是用 -na命令查看了下端口连接状态,发现队列中充斥着大量半连接,目的端口号都是不常用的23号端口。
见此情形。
王清尘迅速建立了一个网关超时设置,增加最大半连接来加固了加固tcp/ip协议线。
受此影响。
外界的部分视频信号出现了停顿,黑屏了整整6.7秒,直播平台上瞬间刷过了一阵问号。
好在这个停顿持续的时间不长,王清尘则借此机会又完成了过滤网关的设置。
攻击至此被暂缓。
但王清尘还来不及歇一口气,身边便又想起了一声惊呼:
“糟糕,我的链路层被攻击了!tcp是个羊攻!”
王清尘顿时一愣。
好在现场的能人并不少,在王清尘做出反应之前,另一位科院信息所的大牛便帮忙补上了空缺。
几分钟后。
整个漏洞才被完全堵上。
a小组面临的任务具有急、难的特性,但数量上倒是不多。
所以搞定这些问题后。
王清尘等人总算迎来了一丝喘息的机会。