顶点小说
会员书架
首页 >历史军事 >黑客无间道 > 分节阅读 182

分节阅读 182(1 / 2)

上一章 章节目录 加入书签 下一页

有人伪装了i信息跟在他们的后面。

原来这两个人是在应付fbi的追踪啊萧云飞现这个现象,嘴角不由得微微上翘来,再厉害的黑客面对这些政府部门的鹰犬最终还是只能选择退避。

的网络高手追踪的度并不慢,“孤

”野狼“的跳板已经被攻破了好几个了,但是这两个并不在他们之下,而且他们跳板的安全性能并不低,”铜墙“和”野猪“又在背后进行骚扰式攻击,所以fbi要想短时间内彻底定位他们并不是很容易。

萧云飞尾随着两股数据一路前行,这两个人正在路由器上清除他们的登6日志,看来这两个人准备遁逃了为追踪自己的人,他们还没有和自己接触就要离开战场,真是讽刺啊

萧云飞不由得笑了笑,想必这两个人的真实地址就在路由器的后面不远处,还没有和自己过招就想溜恐怕没那么容易,不知道你们当中有没有我要找的人呢

:攻击或入侵往往在跳板中会加入路由器或交换机,虽然路由器的日志文件同样会记录登6i,但是可以通过相关的命令清除该日志,并且这些日志清除后将永远消失,因为路由器的日志保存在f1旦删除将无法恢复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志样就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己

萧云飞根据两人在路由器上留下的登录信息一步一步进行渗透入侵个过程是极为隐秘的,况且这两个人正在一步一步后撤清理自己留在跳板上的痕迹们也根本没有觉察到有人抢在他们更前面在进行渗透入侵。

这就像打仗,你一条自认为安全的防御战线御战线的前面虽然有敌人在进攻,但是防御战线的后方却是安定的,但是殊不知,其实在你自认为安定的后方其实已经有人秘密潜入了。

果然,路由器的后面还有层跳板,进入这个跳板需要一个三十二位的密码。

萧云的脸上浮起了一抹笑意,萧云飞是隐秘入侵的,所以他不能暴力攻击,虽然是三十二位的密码,但是他手上可供利用的服务器很多,强行猜解一个三十二位的密码也不是很困难的事情。

将密码猜任务分配后,萧云飞接着又开始对另一个黑客的入侵,这项工作可真是体力活啊

终于,经过众多服务器猜解,萧云飞成功冲破了对方的这个级跳板。

一些黑客在进行入:的时候,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,他们会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复,然而虚拟机入侵完成后可以删除,呼之即来,弃之毫不可惜。

萧云飞追查到这个家伙明显就是通过虚拟机进行入侵的,但是虚拟机的网络连接不外乎就是”桥接“、”nat“、”ton1y“等几种方式,通过这些方式进行的网络连接得到的i地址其实与物理主机的i地址可能不一样,但是它们至少是在同一个网段的。

很快的,萧云飞查到了对方的真实地址俄罗斯莫斯科大学校园网

萧云飞叹了口气,看来这个人并不是自己要找的对象。萧云飞正要退出对方的虚拟机系统时,脑海中突然冒出一个想法:在他的计算机上安装后门程序

对方既然是”黑鹰“论坛的人,而且他们这次的行动是团体行动,想必他肯定与其他黑客有联系,如果通过这个人能够得到自己想要的情报也说不准呢。

想到这里,萧云飞立马开始行动。

考虑到对方也是一名厉害的黑客,萧云飞可不敢用常规方法,木马、后门通常都是在菜鸟的计算机上使用,毕竟这些东西都是会打开端口的,对方如果查看到异常端口,肯定就知道自己的计算机被人光顾了。

所以,萧云飞决定不走寻常路,他打算将后门安放到对方计算机的8o口。虽然有些木马程序可以利用8o口来攻击计算机,比如exegzero等,但是真正安放在8o口的后门却是少得可怜。

萧云飞曾经编写了一个后门程序,这个后门程序起服务作用,当这个后门程序运行后,它不会加入自启动项目,也不会写入注册表等等,它仅仅会在浏览器启动的时候向目标送一个反弹的信息,只要对方在上网冲浪,通过专门的连接工具,萧云飞就可以通过浏览器悄悄连接到对方的计算机。

让病毒或木马穿透虚拟机对于萧云飞来说简直易如反掌,对方想必已经要退回自己的大本营了,萧云飞先清除了自己留在虚拟系统日志中的信息,然后他很快地将后门程序到了一个具有穿透虚拟机的正常程序中,接着他在虚拟机中执行这个捆绑后的可执行程序。

做完这一切,萧云飞立马撤退。

接下来,他用同样的办法入侵了另一个黑客的计算机,但是令人遗憾,这一个人同样也不是他要找的人。

不过萧云飞也没有气馁,毕竟刚刚的反追踪还是大有收获的,起码自己在”黑鹰“论坛两个元老级别的黑客的计算机上留下了暗桩。

”黑鹰“论坛的人已经跑掉了两个,剩下的两个难道还要负隅顽抗

正文 第五十章 我在等你

第五十章 我在等你

雁”和“野狼”的中间几层作为跳板的服务器被化fbi人员在追踪过程中断了线索,不得不放弃了对这两个人的追踪。

跳板的艺术是博大精深的,但是一般用于入侵或者攻击的跳板数目不会太多,而且这些跳板连接本机的gg值不能太大,否则连接度会对入侵工作造成影响,但是这些用于入侵的跳板一般都会涉及到多个国家,这就会给网络警察增加追查的难度。

当我们入侵服务器的时候,在你进入服务器时,系统本身会对你连接的i进行记录,其次在网关服务器上,也会同样记录连接进入服务器的i,所以即便你能够把服务器上的记录给删除,但是网关上的记录,你却无能为力。

其实在你接入互联网的时候,is服务商的系统就会随机分配给你一个动态i,并且它会记录你接入i的详细事件,例如宽带账号,接入互联网的电话号码等等。

当你成功拨号进入互联网后,你的i在访问互联网的时候,会经过不少路由器,这样几乎每个路由器都会记录下你的i,网络警察就会从这些服务商那里调取日志对你进行追踪。

但是,一些商业务器遭遇黑客攻击,就连fbi追查不到幕后黑手的事件多了去了,为什么会出现这样的情况呢

其实问题就出在跨国跳上。

网络警察一只有权力调取本国服务商的日志纪录,如果涉及到多国的跳板算你是fbi也要忙得够呛且,其他国家的服务商未必就一定要配合你。

如果遇到够狠的入侵把他用过的跳板不负责任地格式掉,你还想查到他那几乎是不可能的事情。

般采用国外两层跳板,国内三层跳板,然后连接其中一层跳板的时候采用代理服务连接,只要你能够清理干净你在跳板上的痕迹,按照理想化的剧情推演网络警察逮到你的机会仅仅为万分之一。其实,这万分之一的几率还达不到,毕竟这是理想化的剧情推演。

点击切换 [繁体版]    [简体版]
上一章 章节目录 加入书签 下一页