第四十三章 百度陷落
推荐阅读:渡劫之王、天下第九、三寸人间、大符篆师、飞剑问道、仙宫、兽性总裁求负责、纯阳第一掌教、通天神捕、正版修仙
一秒记住【复兴文学 www.fxwx.net】,精彩小说无弹窗免费阅读!
谁能制裁百度影音?!
陈默打开一个很普通的邮箱域名mail.anonymous.,输入一个不普通的账户anonymous,键入十二位密码,打开了一个密级比较高的邮箱。
如他所料,最新一封邮件就是对此次攻击的评估报告。
这个评估报告要比百度影音贴吧里的枪手文全面详细多了。陈默一路滑动鼠标滚轮,直接忽略了攻击的细节和过程,对百度影音服务器的各种分析也忽略了,他直接跳到最后,查看攻击来源。出乎他的意料,在穿透重重跳板和掩护之后,anonymous的执勤人员成功定位了攻击源头。
但邮件里写的这个攻击源头出乎陈默的意料之外。
攻击者的问题理所当然应该由此次攻击的主要受害者百度影音考虑,陈默是可以不管的,何况,有人找百度影音的麻烦,陈默作为快播员工,自当暗暗拍手称快。
对于快播来说,百度影音只是一个无齿的抄袭者和一个卑劣的模仿者,关乎公司的生死存亡,但快播从没认真考虑过跳槽到百度的那位技术大牛的背叛与出卖——一个对得起员工的公司,员工为什么要对不起公司?在台面上,快播高层可以很大度地对百度影音的野蛮崛起表示毫无鸭梨,只有在暗地里在公司内,才能体会到他们提及百度影音时的那种无奈、无助与无力。
但再咬牙切齿,还是回到开始的问题上,谁能制裁百度影音?
百度影音的背后,是百度。
在2012年初,百度仍然是不亚于腾讯的庞然大物。它可以轻而易举地屏蔽掉所有指向快播的搜索结果,代之以百度影音的搜索结果;它能开出所有快播资源站站长都无法拒绝的霸王或者非霸王条款,让他们开设百度影音的资源站;它能给百度影音投入巨额资金,投入现成的团队,要人有人,要钱给钱——给的钱几乎可以直接买下快播!
在百度面前,快播是个弱者,弱爆了的那种。
曾经快播以为,再没有机会表达对百度的怒火了,弱者是没有愤怒的资格的!
现在呢……现在事情就变得比较有意思了……
陈默退出邮箱,继续自己第一天上班的酱油生涯。看看右边,林雨还开着VC的编程界面,噼里啪啦地在键盘上敲着,前面不远处,爆炸头大师哥和王导都紧张地盯着屏幕,键盘也敲得噼里啪啦的,更远一点,平川在开PS抠图,雅璐在教一个实习生做什么。
都在忙着。
陈默打开快玩盒子,各式各样的游戏logo映入眼帘,像一副被刻意缩小了的涂鸦扑克牌,想尽量整齐地摆在一个方框格子里,但由于上面的内容风格迥异,整个界面看起来有一种整齐的凌乱感。
太仓促了,怎么看怎么不像是一个经过精心设计的产品。难以想象这个草率的小东西,居然贡献了快播财务报表上超过三分之一的收入,还在快速增长!!陈默随便点了点,眉头就皱起来了,作为一个并不专业的测试人员,他都能轻而易举地发现客户端的诸多bug以及非常不人性化的设计,快玩难道没有测试人员也没有产品经理的么?
陈默在RTX上滑动鼠标滚轮,寻找属于快玩的产品部门和测试部门,没找到,直接私聊李峰。峰姐很淡定地告诉他,研究院的产品组里有两个人负责快玩的产品,分别是张煜瑾、吕琢、孙金淼,其中孙金淼还是实习生;测试部门没有专门负责快玩产品测试的。陈默再问负责快玩的开发,峰姐给说了几个人,属于快玩客户端这块的就夏成聪和游志超两人。
最奇葩的亮点在于,快玩这块是没有测试人员的,开发的周期和流程里面也不包含测试,代码开发完了检查下代码,就直接发布到生产环境里使用,出问题再改!!
快玩客户端没有测试过,从最开始的1.0版本到现在的2.8版本都没有,以后也不会有,预计一个月后上线的新版本客户端3.0版,一样不会经过任何测试流程。
快玩没有测试部。
陈默瞬间没有继续测试客户端的动力了,也没有了说找产品经理或者开发聊聊的欲望。一个没有测试部的流程里,你还指望他们重视测试的结果?笑话!陈默将自己发现的问题和改进的建议都整理到一个word文档里,部分条目还配了截图。
整理完了直接发给陈剑,贱总大人只回复了一个收到。陈默也没预期他会给出其他的回复,就安心看网页,全力以赴打酱油。刷新了一会百度首页之后,他满意地看到百度首页变了,纯黑的背景衬托下,正中间的白色骷髅头显得格外醒目!
几个钟头过去了,百度仍在承受着神秘的幕后人的怒火?
陈默打开google,继续关注百度被黑事件。这个全球最大的中文搜索引擎瘫痪了整整半个钟头,才无奈地切换到备份系统。攻击者表现了远远高于之前对百度影音纯请求的DDOS攻击模式的水平,百度有个运维匿名发帖,道出了一个惊人的事实:攻击者综合使用了包括SYN洪水、ACK洪水、ICMP洪水、IGMP洪水、TCP洪水、TCP多链接、TCP断链攻击、UDP发包在内的所有DDOS高级攻击手段,而且能针对百度服务器的带宽和CPU状况迅速调整,防不胜防!这个匿名帖子从内容看来有点像神话,只有懂行的人才能从里面读出其他的味道。
以专业人士的眼光看,能做到这一点的,肯定不是独行侠黑客,这必然是一个团体,而且很可能是Anonymous这个级别的超级黑客组织!!
然而,同样以专业人士的眼光看,组织如此严密的攻击,针对的起码是CIA那样的顶级目标,一般只有胁迫放人的时候才不择手段地进行报复——DDOS是成本最高但时效最快技术最低的方式。
陈默再次打开mail.anonymous.的加密邮箱,看到对百度首页的攻击报告已经不是最新。攻击者的目标范围在扩散,百度知道、百度空间、百度文库以及刚刚出现的百度网盘成为下一批次的打击目标,攻击方式原始而有效,利用盗取的大量百度账号,同时在上述服务器请求写入大量数据,其中写往百度网盘的数据来自百度影音服务器!
此刻,在百度深圳分部,所有的监控界面上,代表带宽利用率和服务器CPU使用率的曲线都急剧上升并迅速到顶,部分自适应带宽需求的机房甚至越过顶端的100%,还在上升!
在这些曲线到顶之前,百度运维团队所有成员,就已经收到了雪片般纷至沓来的报警短信,就跟快播的运维在攻击伊始收到的那样。
不过,现在已经不是攻击伊始,攻击已经结束了。
杂乱的短信铃声,正是这次攻击的最完美休止符。(未完待续)
谁能制裁百度影音?!
陈默打开一个很普通的邮箱域名mail.anonymous.,输入一个不普通的账户anonymous,键入十二位密码,打开了一个密级比较高的邮箱。
如他所料,最新一封邮件就是对此次攻击的评估报告。
这个评估报告要比百度影音贴吧里的枪手文全面详细多了。陈默一路滑动鼠标滚轮,直接忽略了攻击的细节和过程,对百度影音服务器的各种分析也忽略了,他直接跳到最后,查看攻击来源。出乎他的意料,在穿透重重跳板和掩护之后,anonymous的执勤人员成功定位了攻击源头。
但邮件里写的这个攻击源头出乎陈默的意料之外。
攻击者的问题理所当然应该由此次攻击的主要受害者百度影音考虑,陈默是可以不管的,何况,有人找百度影音的麻烦,陈默作为快播员工,自当暗暗拍手称快。
对于快播来说,百度影音只是一个无齿的抄袭者和一个卑劣的模仿者,关乎公司的生死存亡,但快播从没认真考虑过跳槽到百度的那位技术大牛的背叛与出卖——一个对得起员工的公司,员工为什么要对不起公司?在台面上,快播高层可以很大度地对百度影音的野蛮崛起表示毫无鸭梨,只有在暗地里在公司内,才能体会到他们提及百度影音时的那种无奈、无助与无力。
但再咬牙切齿,还是回到开始的问题上,谁能制裁百度影音?
百度影音的背后,是百度。
在2012年初,百度仍然是不亚于腾讯的庞然大物。它可以轻而易举地屏蔽掉所有指向快播的搜索结果,代之以百度影音的搜索结果;它能开出所有快播资源站站长都无法拒绝的霸王或者非霸王条款,让他们开设百度影音的资源站;它能给百度影音投入巨额资金,投入现成的团队,要人有人,要钱给钱——给的钱几乎可以直接买下快播!
在百度面前,快播是个弱者,弱爆了的那种。
曾经快播以为,再没有机会表达对百度的怒火了,弱者是没有愤怒的资格的!
现在呢……现在事情就变得比较有意思了……
陈默退出邮箱,继续自己第一天上班的酱油生涯。看看右边,林雨还开着VC的编程界面,噼里啪啦地在键盘上敲着,前面不远处,爆炸头大师哥和王导都紧张地盯着屏幕,键盘也敲得噼里啪啦的,更远一点,平川在开PS抠图,雅璐在教一个实习生做什么。
都在忙着。
陈默打开快玩盒子,各式各样的游戏logo映入眼帘,像一副被刻意缩小了的涂鸦扑克牌,想尽量整齐地摆在一个方框格子里,但由于上面的内容风格迥异,整个界面看起来有一种整齐的凌乱感。
太仓促了,怎么看怎么不像是一个经过精心设计的产品。难以想象这个草率的小东西,居然贡献了快播财务报表上超过三分之一的收入,还在快速增长!!陈默随便点了点,眉头就皱起来了,作为一个并不专业的测试人员,他都能轻而易举地发现客户端的诸多bug以及非常不人性化的设计,快玩难道没有测试人员也没有产品经理的么?
陈默在RTX上滑动鼠标滚轮,寻找属于快玩的产品部门和测试部门,没找到,直接私聊李峰。峰姐很淡定地告诉他,研究院的产品组里有两个人负责快玩的产品,分别是张煜瑾、吕琢、孙金淼,其中孙金淼还是实习生;测试部门没有专门负责快玩产品测试的。陈默再问负责快玩的开发,峰姐给说了几个人,属于快玩客户端这块的就夏成聪和游志超两人。
最奇葩的亮点在于,快玩这块是没有测试人员的,开发的周期和流程里面也不包含测试,代码开发完了检查下代码,就直接发布到生产环境里使用,出问题再改!!
快玩客户端没有测试过,从最开始的1.0版本到现在的2.8版本都没有,以后也不会有,预计一个月后上线的新版本客户端3.0版,一样不会经过任何测试流程。
快玩没有测试部。
陈默瞬间没有继续测试客户端的动力了,也没有了说找产品经理或者开发聊聊的欲望。一个没有测试部的流程里,你还指望他们重视测试的结果?笑话!陈默将自己发现的问题和改进的建议都整理到一个word文档里,部分条目还配了截图。
整理完了直接发给陈剑,贱总大人只回复了一个收到。陈默也没预期他会给出其他的回复,就安心看网页,全力以赴打酱油。刷新了一会百度首页之后,他满意地看到百度首页变了,纯黑的背景衬托下,正中间的白色骷髅头显得格外醒目!
几个钟头过去了,百度仍在承受着神秘的幕后人的怒火?
陈默打开google,继续关注百度被黑事件。这个全球最大的中文搜索引擎瘫痪了整整半个钟头,才无奈地切换到备份系统。攻击者表现了远远高于之前对百度影音纯请求的DDOS攻击模式的水平,百度有个运维匿名发帖,道出了一个惊人的事实:攻击者综合使用了包括SYN洪水、ACK洪水、ICMP洪水、IGMP洪水、TCP洪水、TCP多链接、TCP断链攻击、UDP发包在内的所有DDOS高级攻击手段,而且能针对百度服务器的带宽和CPU状况迅速调整,防不胜防!这个匿名帖子从内容看来有点像神话,只有懂行的人才能从里面读出其他的味道。
以专业人士的眼光看,能做到这一点的,肯定不是独行侠黑客,这必然是一个团体,而且很可能是Anonymous这个级别的超级黑客组织!!
然而,同样以专业人士的眼光看,组织如此严密的攻击,针对的起码是CIA那样的顶级目标,一般只有胁迫放人的时候才不择手段地进行报复——DDOS是成本最高但时效最快技术最低的方式。
陈默再次打开mail.anonymous.的加密邮箱,看到对百度首页的攻击报告已经不是最新。攻击者的目标范围在扩散,百度知道、百度空间、百度文库以及刚刚出现的百度网盘成为下一批次的打击目标,攻击方式原始而有效,利用盗取的大量百度账号,同时在上述服务器请求写入大量数据,其中写往百度网盘的数据来自百度影音服务器!
此刻,在百度深圳分部,所有的监控界面上,代表带宽利用率和服务器CPU使用率的曲线都急剧上升并迅速到顶,部分自适应带宽需求的机房甚至越过顶端的100%,还在上升!
在这些曲线到顶之前,百度运维团队所有成员,就已经收到了雪片般纷至沓来的报警短信,就跟快播的运维在攻击伊始收到的那样。
不过,现在已经不是攻击伊始,攻击已经结束了。
杂乱的短信铃声,正是这次攻击的最完美休止符。(未完待续)