顶点小说
会员书架
首页 >历史军事 >黑客无间道 > 分节阅读 225

分节阅读 225(1 / 2)

上一章 章节目录 加入书签 下一页

雁”和“野狼”趁着对方系统资源占用量大无暇顾及的情况,摧毁了对方布下的陷阱。然后他们将硬盘病毒贝到了对方的系统中激活,想必留在这两台计算机上的信息会被彻底摧毁。

庞大的洪水攻击来得得也快云飞感觉到“黑鹰”论坛这帮人撤出攻击后,他也立马停止了攻击命令。

萧云飞的数据监控软件捕获到在撤退过程中,有两股不一样的数据混在消退的数据洪流从fbi的网络地址流出云飞敏感的觉得,这两股数据流有古怪。

萧云飞立即进行i伪装然后混在这些数据洪流中悄悄跟在对方的后面。

“铜墙,野猪谢你们”

听到“孤雁”的话,崔莫翰郁闷得直想撞墙这次攻击也只是做做样子,想不到这两个家伙居然逃出了包围,这些fbi的精英们都是干什么吃的

崔莫翰知道在他们进行攻击的时候,有一股来历不明的数据洪流加入到了他们的攻击队伍中,这波攻击是“孤雁”和“野狼”能够逃出包围的关键,崔莫翰长叹一声,借刀杀人之计难道就要落空

这股来历不明的数据洪流是不是irate起的崔莫翰揉了揉额头。

“野狼,我们的度要快,对方根据我留下的信息已经追踪到了我的第三台级跳板,我们要赶在他们的前头将痕迹抹去”

野狼的语气也很急迫:“如果这次被逮住了,我们可能会被判终身监禁,我知道该怎么做”

“铜墙,野猪,现在你们对追踪我们的家伙出攻击,减缓他们的追踪度,我们从跳板中间开始割断对方前进的步伐”

“啊孤雁大哥,这么做是不是有点冒险”野猪有点担心的问道。

其实中间跳板出了问题,安全人员从中间入手,进行反向追踪,定位入侵的相对来说还是比较容易的。

“孤雁”打算从中间跳板割断线索其实也是无奈之举,因为他前面的跳板已经被对方攻破了且fbi的追踪度很快,如果不从中间跳板入手,他很有可能被对方追查到真实地址。

但是这样做无会损失跳板数目,减少了安全的保障,有点“壮士断臂”的悲壮感。

“铜墙,野猪们抹去了痕迹后,可能这次就不能加入战场了,追查iratee的事情就拜托你们了”

“孤雁大哥,你就放心,我们一定尽力而为,我会多黑掉两个fbi人员的计算机替你们报仇”

“好大家准备行动”孤雁豪情万丈的大吼一声,接着,攻击开始,“孤雁”和“野狼”的撤退工作也迅展开。

“孤雁”和“野狼”根本就没有注意到有人伪装了i信息跟在他们的后面。

原来这两个人是在应付fbi的追踪啊萧云飞现这个现象,嘴角不由得微微上翘来,再厉害的黑客面对这些政府部门的鹰犬最终还是只能选择退避。

的网络高手追踪的度并不慢,“孤

”野狼“的跳板已经被攻破了好几个了,但是这两个并不在他们之下,而且他们跳板的安全性能并不低,”铜墙“和”野猪“又在背后进行骚扰式攻击,所以fbi要想短时间内彻底定位他们并不是很容易。

萧云飞尾随着两股数据一路前行,这两个人正在路由器上清除他们的登6日志,看来这两个人准备遁逃了为追踪自己的人,他们还没有和自己接触就要离开战场,真是讽刺啊

萧云飞不由得笑了笑,想必这两个人的真实地址就在路由器的后面不远处,还没有和自己过招就想溜恐怕没那么容易,不知道你们当中有没有我要找的人呢

:攻击或入侵往往在跳板中会加入路由器或交换机,虽然路由器的日志文件同样会记录登6i,但是可以通过相关的命令清除该日志,并且这些日志清除后将永远消失,因为路由器的日志保存在f1旦删除将无法恢复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志样就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己

萧云飞根据两人在路由器上留下的登录信息一步一步进行渗透入侵个过程是极为隐秘的,况且这两个人正在一步一步后撤清理自己留在跳板上的痕迹们也根本没有觉察到有人抢在他们更前面在进行渗透入侵。

这就像打仗,你一条自认为安全的防御战线御战线的前面虽然有敌人在进攻,但是防御战线的后方却是安定的,但是殊不知,其实在你自认为安定的后方其实已经有人秘密潜入了。

果然,路由器的后面还有层跳板,进入这个跳板需要一个三十二位的密码。

萧云的脸上浮起了一抹笑意,萧云飞是隐秘入侵的,所以他不能暴力攻击,虽然是三十二位的密码,但是他手上可供利用的服务器很多,强行猜解一个三十二位的密码也不是很困难的事情。

将密码猜任务分配后,萧云飞接着又开始对另一个黑客的入侵,这项工作可真是体力活啊

终于,经过众多服务器猜解,萧云飞成功冲破了对方的这个级跳板。

一些黑客在进行入:的时候,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,他们会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复,然而虚拟机入侵完成后可以删除,呼之即来,弃之毫不可惜。

萧云飞追查到这个家伙明显就是通过虚拟机进行入侵的,但是虚拟机的网络连接不外乎就是”桥接“、”nat“、”ton1y“等几种方式,通过这些方式进行的网络连接得到的i地址其实与物理主机的i地址可能不一样,但是它们至少是在同一个网段的。

很快的,萧云飞查到了对方的真实地址俄罗斯莫斯科大学校园网

萧云飞叹了口气,看来这个人并不是自己要找的对象。萧云飞正要退出对方的虚拟机系统时,脑海中突然冒出一个想法:在他的计算机上安装后门程序

对方既然是”黑鹰“论坛的人,而且他们这次的行动是团体行动,想必他肯定与其他黑客有联系,如果通过这个人能够得到自己想要的情报也说不准呢。

想到这里,萧云飞立马开始行动。

考虑到对方也是一名厉害的黑客,萧云飞可不敢用常规方法,木马、后门通常都是在菜鸟的计算机上使用,毕竟这些东西都是会打开端口的,对方如果查看到异常端口,肯定就知道自己的计算机被人光顾了。

所以,萧云飞决定不走寻常路,他打算将后门安放到对方计算机的8o口。虽然有些木马程序可以利用8o口来攻击计算机,比如exegzero等,但是真正安放在8o口的后门却是少得可怜。

点击切换 [繁体版]    [简体版]
上一章 章节目录 加入书签 下一页