Advertisement


答讀者對明慧網受駭客襲擊事件的關心

EMail 轉發 打印
【明慧網2000年3月16日】美東時間2000年3月11日星期六開始,駭客再次猛攻法輪功明慧網服務器,並使該網站連續幾天無法訪問。駭客使用了一種「拒絕服務」(Denial of service attacks)的攻擊方式,向該服務器持續發出大量的假訪問請求,並使其通訊波段(Bandwidth)飽和,從而使真正的用戶無法訪問該服務器。

今年駭客對明慧網的攻擊使用了一種臭名昭著的Smurf方式。從今年二月份開始,繼Yahoo網站之後,幾大網站eBay, Buy.com, CNN.com 和 Amazon 相繼被駭客用該方法攻擊並癱瘓達數小時。據悉美聯邦調查局已介入Yahoo網站的調查。

與去年對法輪功網站的攻擊不同的是,去年的假訪問請求直接來自北京的新安(音譯)信息服務中心,而今年的攻擊方式更加狡猾隱蔽。駭客的攻擊分兩步進行。

第一步,駭客找到大量有安全漏洞的服務器,這種服務器往往都有比較寬的通訊波段(Bandwidth)和較少的網址(IP),如大量的教育(.edu)和機構網站(.org),這些服務器網絡由子網絡(subnet)和網絡地址(Network Addresses)組成,通常情況下訪問該服務器IP,該網絡中的每一個計算機都會回答,也就是說如果該網絡地址下有40台計算機,那麼一次訪問就會產生40個回答,這些服務器可以作為「網絡訪問放大器」。通過掃描整個網絡,駭客可以輕易找出這些替罪羊,然後使用一種很難發現的後門技術(Backdoor)在這些服務器上安裝介質軟件(agents),當這些軟件安裝好之後,駭客就可以把這些「網絡放大器」的全部通訊波段(Bandwidth)都集中到將要受到攻擊的服務器上(Target)。

第二步,駭客啟動這些介質軟件,確定目標,偽裝成將要受到攻擊的服務器(Target)向這些「網絡放大器」發出訪問請求,隨後該目標服務器(Target)就會遭到數百個服務器的巨量飽和轟炸從而癱瘓。

狡猾的駭客一般不直接攻擊目標,而是使用交叉連環攻擊的方式,如同雪崩效應一樣,一個28K的解調器(MODEM)發出的指令迅速地一級級放大,最後都集中到目標上,所以要挖出駭客就很不容易,調查者得一級一級(interface-by-interface)地去找,直到攻擊的發源地,但只要中間環節的某一個服務器丟掉了它的工作記錄,就會使調查中止。

(c)2024 明慧網版權所有。


    Advertisement

    Advertisement

    Advertisement

    Advertisement

    Advertisement

    Advertisement

    Advertisement