第四十二章 百度陷落
谁能制裁百度影音?!
陈默打开一个很普通的邮箱域名,输入一个不普通的账户anonymous,键入十二位密码,打开了一个密级比较高的邮箱。
如他所料,最新一封邮件就是对此次攻击的评估报告。
这个评估报告要比里的枪手文全面详细多了。陈默一路滑动鼠标滚轮,直接忽略了攻击的细节和过程,对百度影音服务器的各种分析也忽略了,他直接跳到最后,查看攻击来源。出乎他的意料,在穿透重重跳板和掩护之后,anonymous的执勤人员成功定位了攻击源头。
但邮件里写的这个攻击源头出乎陈默的意料之外。
攻击者的问题理所当然应该由此次攻击的主要受害者百度影音考虑,陈默是可以不管的,何况,有人找百度影音的麻烦,陈默作为快播员工,自当暗暗拍手称快。
对于快播来说,百度影音只是一个无齿的抄袭者和一个卑劣的模仿者,关乎公司的生死存亡,但快播从没认真考虑过跳槽到百度的那位技术大牛的背叛与出卖——一个对得起员工的公司,员工为什么要对不起公司?在台面上,快播高层可以很大度地对百度影音的野蛮崛起表示毫无鸭梨,只有在暗地里在公司内,才能体会到他们提及百度影音时的那种无奈、无助与无力。
但再咬牙切齿,还是回到开始的问题上,谁能制裁百度影音?
百度影音的背后,是百度。
在2012年初,百度仍然是不亚于腾讯的庞然大物。它可以轻而易举地屏蔽掉所有指向快播的搜索结果,代之以百度影音的搜索结果;它能开出所有快播资源站站长都无法拒绝的霸王或者非霸王条款,让他们开设百度影音的资源站;它能给百度影音投入巨额资金,投入现成的团队,要人有人,要钱给钱——给的钱几乎可以直接买下快播!
在百度面前,快播是个弱者,弱爆了的那种。
曾经快播以为,再没有机会表达对百度的怒火了,弱者是没有愤怒的资格的!
现在呢……现在事情就变得比较有意思了……
陈默退出邮箱,继续自己第一天上班的酱油生涯。看看右边,林雨还开着vc的编程界面,噼里啪啦地在键盘上敲着,前面不远处,爆炸头大师哥和王导都紧张地盯着屏幕,键盘也敲得噼里啪啦的,更远一点,平川在开ps抠图,雅璐在教一个实习生做什么。
都在忙着。
陈默打开快玩盒子,各式各样的游戏logo映入眼帘,像一副被刻意缩小了的涂鸦扑克牌,想尽量整齐地摆在一个方框格子里,但由于上面的内容风格迥异,整个界面看起来有一种整齐的凌乱感。
太仓促了,怎么看怎么不像是一个经过精心设计的产品。难以想象这个草率的小东西,居然贡献了快播财务报表上超过三分之一的收入,还在快速增长!!陈默随便点了点,眉头就皱起来了,作为一个并不专业的测试人员,他都能轻而易举地发现客户端的诸多bug以及非常不人性化的设计,快玩难道没有测试人员也没有产品经理的么?
陈默在rtx上滑动鼠标滚轮,寻找属于快玩的产品部门和测试部门,没找到,直接私聊李峰。峰姐很淡定地告诉他,研究院的产品组里有两个人负责快玩的产品,分别是张煜瑾、吕琢、孙金淼,其中孙金淼还是实习生;测试部门没有专门负责快玩产品测试的。陈默再问负责快玩的开发,峰姐给说了几个人,属于快玩客户端这块的就夏成聪和游志超两人。
最奇葩的亮点在于,快玩这块是没有测试人员的,开发的周期和流程里面也不包含测试,代码开发完了检查下代码,就直接发布到生产环境里使用,出问题再改!!
快玩客户端没有测试过,从最开始的1。0版本到现在的2。8版本都没有,以后也不会有,预计一个月后上线的新版本客户端3。0版,一样不会经过任何测试流程。
快玩没有测试部。
陈默瞬间没有继续测试客户端的动力了,也没有了说找产品经理或者开发聊聊的**。一个没有测试部的流程里,你还指望他们重视测试的结果?笑话!陈默将自己发现的问题和改进的建议都整理到一个word文档里,部分条目还配了截图。
整理完了直接发给陈剑,贱总大人只回复了一个收到。陈默也没预期他会给出其他的回复,就安心看网页,全力以赴打酱油。刷新了一会百度首页之后,他满意地看到百度首页变了,纯黑的背景衬托下,正中间的白色骷髅头显得格外醒目!
几个钟头过去了,百度仍在承受着神秘的幕后人的怒火?
陈默打开google,继续关注百度被黑事件。这个全球最大的中文搜索引擎瘫痪了整整半个钟头,才无奈地切换到备份系统。攻击者表现了远远高于之前对百度影音纯请求的ddos攻击模式的水平,百度有个运维匿名发帖,道出了一个惊人的事实:攻击者综合使用了包括syn洪水、ack洪水、icmp洪水、igmp洪水、tcp洪水、tcp多链接、tcp断链攻击、udp发包在内的所有ddos高级攻击手段,而且能针对百度服务器的带宽和cpu状况迅速调整,防不胜防!这个匿名帖子从内容看来有点像神话,只有懂行的人才能从里面读出其他的味道。
以专业人士的眼光看,能做到这一点的,肯定不是独行侠黑客,这必然是一个团体,而且很可能是anonymous这个级别的超级黑客组织!!
然而,同样以专业人士的眼光看,组织如此严密的攻击,针对的起码是cia那样的顶级目标,一般只有胁迫放人的时候才不择手段地进行报复——ddos是成本最高但时效最快技术最低的方式。
陈默再次打开的加密邮箱,看到对百度首页的攻击报告已经不是最新。攻击者的目标范围在扩散,百度知道、百度空间、百度文库以及刚刚出现的百度网盘成为下一批次的打击目标,攻击方式原始而有效,利用盗取的大量百度账号,同时在上述服务器请求写入大量数据,其中写往百度网盘的数据来自百度影音服务器!
此刻,在百度深圳分部,所有的监控界面上,代表带宽利用率和服务器cpu使用率的曲线都急剧上升并迅速到顶,部分自适应带宽需求的机房甚至越过顶端的100%,还在上升!
在这些曲线到顶之前,百度运维团队所有成员,就已经收到了雪片般纷至沓来的报警短信,就跟快播的运维在攻击伊始收到的那样。
不过,现在已经不是攻击伊始,攻击已经结束了。
杂乱的短信铃声,正是这次攻击的最完美休止符。
第四十三章 幕后黑手
百度首页再次黑了下来。
这次没用到十分钟就恢复了,但访问速度已经慢如蜗牛。百度的大部分机房,都处于带宽满载状态。
陈默的nokia5300来了一条短信,打开一看,发件人是00000000002,短信内容如下:
raphael(拉斐尔):“anonymous,紧急情况,已经核实针对百度在线网络技术(北京)有限公司的网络攻击直接来源为美国黑客组织rustleleague(沙盟),最终来源是mainway program(主干道计划)的网络安全部门。沙盟是主干道计划的雇佣军。”
隐隐约约的猜测被证实了,拉斐尔给他发这条讯息的意思再明显不过,昨晚他对美国网络的攻击没有给主干道计划的高手们形成足够的威慑。美国人肯定逆向追踪了anonymous的攻击来源,但他们不知道用了什么方法,绕过了anonymous的层层身份验证封锁,直接找到了陈默第三层代理的接入口!
正是那台搜索引擎算法服务器给百度惹来了今天这一堆麻烦!!
https://www.du8.org https://www.shuhuangxs.com www.baquge.ccabxsw.net dingdianshu.com bxwx9.net
kenshu.tw pashuba.com quanshu.la
tlxsw.cc qudushu.net zaidudu.org
duyidu.org baquge.cc kenshuge.cc
qushumi.com xepzw.com 3dllc.net