黑客无间道
个安全检测。
通常我们说的硬件防火墙是指把防火墙程序做到芯片里面,由硬件执行这些功能,这样能减少cpu的负担,使路由更稳定。
硬件防火墙是保障内部网络安全的一道重要屏障。它的安全和稳定,直接关系到整个内部网络的安全。因此,日常例行的检查对于保证硬件防火墙的安全是非常重要的。
完美的防火墙配置可以在很大程度上阻止黑客的恶意攻击,通过硬件防火墙的磁盘使用情况,cpu负载,硬件防火墙的系统文件以及日志等等进行检查,有利于管理人员现服务器中的安全隐患,并尽可能将问题定位,方便问题的解决。
既然要对硬件防火墙进行安全检测,萧云飞当然要对防火墙进行非法的攻击,不过他并不担心被人抓住,因为他此刻测试的是学校的防火墙。
这款思科的防火墙外观看起来很精致,说明书上的介绍说具有强大的防ddos攻击,可以完美对服务器进行完全防护。
既然防ddos很厉害,那么我就先用ddos来对防火墙进行攻击!
萧云飞直接指挥着僵尸计算机冲击着这款防火墙,每次攻击萧云飞渐渐提升僵尸计算机的数量,虽然这款思科的防火墙对ddos攻击具有一定的防御作用,但是当僵尸计算机的攻击数过一个临界点,防火墙就会疲于奔命,最后甚至拒绝响应了!
如果要对这款硬件防火墙进行强行攻击,萧云飞可以利用强大的ddos攻击,导致防火墙监控能力的下降,然后他就会从防火墙开放的端口正面突破。
萧云飞不对防火墙进行强攻,他利用服务器本身的漏洞入侵防火墙要保护的服务器,在服务器内部打开防火墙的一个端口即可,这叫”迂回攻击“。
不管是硬件防火墙还是软件防火墙,它都是由高级语言编写完成,如果对防火墙的操作系统进行反编译,得到它的万能口令或者有后门的程序代码照样可以轻而易举的进行入侵!
其实像防火墙的万能口令正如一些计算机的BIos一样,有时候是为了方便他们的工程师进行维修而特意设置的。
萧云飞坐在椅子上点燃一根香烟长吸一口,国际品牌,盛名之下难符其实啊!
正文 第七十一章 黑客入侵黑客
萧云飞因为要带陈奶奶去医院换药,所以他请了假提前下班了,刚到小区,萧云飞看到陈奶奶正要下楼倒垃圾。
萧云飞连忙接过老人家手中的口袋,小心的扶着老人家:”陈奶奶,你腿上的伤还没好,不要四处走动,快回去休息,我帮你去倒垃圾。“
看到萧云飞紧张的模样,老人家满是皱纹的脸布满了笑容:”小萧,你不要紧张,老人家我的身体好着呢!“
”好也不要四处走动,不然感染了就麻烦了。“
萧云飞把老人家扶进屋子,然后出门把垃圾扔了。
”陈奶奶,我先带你去医院换药。“
”不用了,我这点小伤,已经没啥大碍了!“
”不行!古人就教导过我们不以善小而不为,不以恶小而为之。同样的道理,不要觉得一点小伤没什么大碍,万一出现感染就麻烦了。“
”孩子,没你说的那么严重吧?“
萧云飞一脸的严肃:”趁医院还没下班,我们先去换药吧。“
”好吧,老人家我听你的……“
萧云飞没敢骑电动自行车。以他地技术。他根本不敢载着人在街上行驶。更何况还是一个受伤地老人呢。
叫了辆出租车。萧云飞带着老人到医院换了药。然后又把她送回了家。老人家在楼下买了一些家常菜。热情地留萧云飞在家里吃饭。
萧云飞也没有推辞。爽快地答应了。
饭菜很可口。老人家一个劲地往萧云飞碗里夹菜。
”陈奶奶。你儿子以前是研究计算机地吗?“萧云飞看到书房里地那些与计算机相关地英文书籍不由得问出了心头地疑惑。
老人家放下碗筷。神情有一丝骄傲又带有一丝缅怀:”呵呵。我儿子曾经是京华大学计算机网络工程地教授。他地很多学术论文都表在国内外权威地科学杂志上呢!“
”京华大学的教授?!“
”对呀,怎么了?“
”陈奶奶,我也是京华大学毕业的学生呢!“
”他的名字叫张其林。你听过没有?“
”张其林?!“这个名字令萧云飞心里为之一颤,张其林教授的计算机网络工程学在萧云飞上大学的时候是作为必修课地!他提出很多新颖的观点以及对计算机卓越的前瞻性,令萧云飞深感佩服。
只不过听学校的其他教授说起,张教授后来无缘无故的辞职离开了学校,想不到面前的老人竟然是张教授的母亲!
”怎么,你听说过他?“
”张教授是我崇拜的老师。他编纂的书籍我到现在都还保留着,他提出地计算机细胞芯片的理论简直是计算机跨时代的进步。“
”我对这些理论也不懂,只是有段时间,他茶饭不思,一直在查阅一些相关地书籍,后来他就辞去了京华大学教授的职务,带着妻子离家出走了。“
老人似乎在回忆一个很遥远的故事。
”隔了很多年,当我收到他们的遗物时,我才知道他们出事了……“
老人家叹了口气:”后来我就独自一人搬到了这座城市。“
虽然老人的描述很简要。可是萧云飞的心里却始终觉得有一丝不对劲的地方。
”陈奶奶,我可以看看你书房里的那些书籍吗?“
”当然可以,那些书都是其林以前在家时购买的。我舍不得扔掉,把它们全都带到这里了。“
萧云飞翻看了一下这些书籍,很多都是与计算机网络工程相关地书籍,书架上还有生物工程以及细胞工程学等等书籍,萧云飞看到这些书籍很多地方都被圈点过。
照道理说,张教授是一名计算机方面的专家,他怎么去研究生物工程这类书籍呢?
”陈奶奶,张教授的妻子是也是大学的教授吗?“
”恩,思琴是研究生物工程和细胞神经元方面的博士。“
难怪会有如此多的生物工程的书籍。萧云飞放下那些生物细胞方面的书籍,拿起一本和计算机有关的英文版书籍翻看了一会。
”陈奶奶,这本书可以借给我看看吗?“萧云飞扬起手中名叫《计算机未来展方向》地全英文书籍。
”呵呵,当然可以……这些书很久没人翻看了,小萧你要看就拿去看吧。“陈奶奶一边收拾餐桌一边笑着对他说道。
萧云飞将书本放在沙上,起身帮老人收拾碗筷。
回到家里,天色已经很晚了,萧云飞把那本《计算机未来展方向》的书籍放在桌上,打开电脑先检查了太平洋公司服务器的触程序。没有任何动静,看来这个”dev1“还没上线。
萧云飞看了看这本书的内容,很多内容都涉及到计算机尖端领域的展方向,比如人工智能,计算机细胞芯片,神经元媒介控制……
萧云飞放下书籍,点燃一根香烟,脑海中陷入了一阵沉思。
难道张教授辞职之后全身心的投入到某个计算机领域的研究上去了?
萧云飞马上利用”海盗船“搜索引擎搜索张其林有关的新闻,除了搜索到张教授的一些出版物。以及一些学术论文之外。并没有其它任何地现。虽然如此,萧云飞总是觉得有点不对劲。
滴滴。滴滴……”天网三号“出警报声,萧云飞看了看防火墙反馈地信息,触程序来”dev1“的登录信息。
这个家伙终于来了!
”dev1“利用太平洋公司地服务器作为跳板,随后又经过几个跳板,接着开始登6c市的交通管理控制中心的服务器。
交通管理控制中心的服务器已经被萧云飞打上了补丁,”dev1“昨天留下的后门已经被萧云飞堵死了,他要想从这个门进来当然是不可能实现的。
萧云飞严密地监视着交通管理控制中心服务器的动静,”dev1“现自己的后门不能登6服务器。不但没有撤退,反而重新开始寻找入侵服务器的方法。
这家伙到底是狂妄还是对自己过于自信了?
服务器中萧云飞早已布置了陷阱,”dev1“扫描的漏洞自然得到一大堆!
可能”dev1“并没有防备,因为昨天晚上他很容易入侵了服务器,尽管他留下的后门被管理员堵死了,但是他根本就没有把管理员放在眼里。
他当然不可能会想到有人故意在服务器里设下了陷阱!
”dev1“利用萧云飞伪装地漏洞进入到虚拟的服务器。萧云飞的嘴角浮现出一抹微笑,他伪装的陷阱是”双重陷阱“,即一个陷阱连着一个陷阱。
”如果不想警察被逮住,小家伙,赶紧破解陷阱逃出来吧“
萧云飞出手了,他锁定”dev1“的登录信息,以太平洋公司的服务器作为大本营,循着数据全追查”dev1“的信息来源。
此时”dev1“被困在陷阱之中,他必须破掉这些陷阱。就算他现有人在对他进行追查,他也只能干着急,况且萧云飞很小心的在进行入侵。
萧云飞的度很快。天平洋公司地服务器正是”dev1“的最后一个跳板,萧云飞掌握了太平洋公司的服务器就等于已经完成了大半地任务。
”本市的Ip?“
萧云飞立马进入到电信公司的服务器,对这个Ip进行锁定,检索到这个Ip地址来源于netbsp; 虽然得到了”dev1“的Ip地址,但是萧云飞的目的并不是要逮住他,他是想知道这个”dev1“入侵交通管理控制中心的目的。
有了真实的Ip,萧云飞立马对这台计算机进行疾风般地渗透。
还有什么事情比一个黑客去黑另一个黑客的计算机刺激呢?
虽然对方也是只老鸟,不过vi1”竟然使用的是微软的Indos系统!一个黑客竟然使用微软的操作系统?!而且他的系统还存在很多漏洞!
这个“dev1”有可能是为了掩饰自己,也有可能他是故意藏拙。萧云飞才不管对方是不是扮猪吃老虎,利用insLsaervce(本地安全授权服务)远程缓冲区漏洞,利用文件成功入侵对方的系统。
(你别不相信,有些技术高的黑客对自己很有自信,他们使用很大众的系统,甚至根本不会完善自己地系统!)
提权,萧云飞在对方的计算机上留下一个自己编写的木马程序,此时他已经可以完全控制这个台计算机了!
打开屏幕监视器,萧云飞看到“dev1”正在努力的破解萧云飞设置的陷阱。看得出来对方似乎很着急,有好几个指令都出现了错误。
萧云飞并没有理会,他开始浏览着“dev1”的硬盘分区,在d盘中萧云飞现了一个名叫“c市任务目标”的加密文件和一个加密程序。
萧云飞立马将这两个文件从对方的电脑上don了下来,擦掉日志上记录自己的信息,他立刻断开与“dev1”计算机地连接控制。
看着自己桌面上地加密文件,萧云飞长长的呼出一口气,只要能够破解掉这个加密文件,萧云飞就可以知道对方到底想干什么了!
正文 第七十二章 Devi的目标
“dev1”的加密程序是自己编写的,萧云飞要做的事情就是破解这个加密程序。
萧云飞利用自己编写的跟踪程序开始对这个加密程序进行跟踪。其实有很多加密程序在编写时都会防止别人对程序的跟踪,以免造成自己的劳动成果被别人破解。
比如,编写者可以在自己的程序中**反静态编译的程序,甚至更厉害的直接通过内存读取时间判断你是否进行跟踪。当你在跟踪程序时,所花的时间定然比较长,它可以根据时间的长短进行判断,从而让你的跟踪程序死机!有名的跟踪程序“softice”都会被程序编写者列入跟踪黑名单的。
萧云飞的跟踪程序是自己编写的,所以不存在跟踪死机的现象。
找到了程序的密码入口地址,萧云飞继续对这个程序进行脱壳,脱掉三层壳之后,萧云飞顺利的得到了对方的原始汇编代码。
密码变换代码段进行了加密处理。
“***!”看到这个密码变换代码段萧云飞不由得骂出了
我们得到了密码变换代码段就等于成功了一大半,但是这些密码变化代码一般都加过密,要想进行破解,那么你必须要弄清楚它采用的哪种方法进行加密。
国际通用的加密算法des、Idea、Rsa等等,这些公开的算法大家都知道。但是这些算法一个最基本的特点就是不可逆!也就是说,你知道密码的明文和这个算法,任何人都可以算出你密?
页面: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294