“五分之一的概率猜中”楚英纵擦了擦手,“我随便猜了哦”
“嗯。”时夜说。
楚英纵果断先猜fenne的2号机,拖出了蝰蛇对它进行分析。
蝰蛇对目标端口得出结论, 合并琴鸟自动进行了大量的字典攻击,然而对方反应迅速地限制了登陆尝试次数,导致字典攻击无功而返。
在时夜的指挥下, 楚英纵又选择了对fenne进行网关欺骗,尝试从他的ndc网络中得到数据路径相关信息。
他们很快地找到了fenne的网关设备,接着使用dns欺骗的手段,终于拿到了它的网络管理员权限。
然而现在摆在他们的问题是就算得到了fenne的网关, 依然还是无法解密出所有数据包的明文内容。
对此, 时夜决定“按兵不动,不要让他发现。”
在他们暗中悄然渗透进fenne网络的同时,fenne却反其道而行之, 大摇大摆地进行了全面的攻击
他使用syn泛滥的手段, 直接像潮水一样, 同时进攻signae的全部设备。
因为signae使用的是洋葱网络, 一种安全但是过程繁复的匿名协议, 因此在syn泛滥下, 很容易导致网络延迟。
他的网速一度下降到几乎断连的程度。
直到时夜迅速做出反击策略, 限制所有半开放端口,同时逆向寻找到fenne用以进攻的3号设备,开始用相似的手段阻塞他的通讯。
凌晨4:00整。
双方都已经进行了至少两轮的攻击, 目前signae和fenne还剩下的设备分别为5台和4台。
再次到了发布动态的规定时间。
fenne我还在尝试寻找你的真主机, 但你似乎已经开始了猜测的过程将希望寄托在运气上可不是一个好的决策。
signaeogs注入也不是一个好的手段。
新的动态里, fenne果然也破解了signae的网站。
他尝试进行ogs注入, 同时动用了大量的syn泛滥手段, 试图转移走signae的注意力。
但时夜明显没有上他的当,并对楚英纵说“他对数据库ogs很感兴趣。”
楚英纵沉思了一下,说“明明只是个ite级别的数据库啊,没必要花费大量时间吧。”
时夜说“也许在他的数据库里也藏有东西。”
楚英纵听了,果断决定下手,开始反攻fenne的数据库。
凌晨4:21分。
他们通过sq注入的方式,得到了fenne的后端数据库,并从里面找到了fenne的数据包路径。
楚英纵很惊讶“他竟然将route表藏在后端数据库里这是为什么”
时夜想了一下,说“他本身擅长洪水攻击,看起来这样做是以为我们会用一样的手段。”
话音刚落,只听蜜罐防火墙突然开始急促地报警。
fenne的ddos攻势开始了
ddos念做“d道斯”,即“拒绝服务式攻击”,一种无差别的洪水式攻击手段,意在让设备与外界无法通讯,阻塞整个网络。
fenne的ddos攻击极其迅猛,并且进行过dns增幅,能够分为源源不断的几个波次,波峰时间段一度达到了每秒200次访问,以其惊人的效率直接先阻塞了他们的网络。
尽管他们的反制手段很完备,但是在网络