《超脑黑客》

下载本书

添加书签

超脑黑客- 第285部分


按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!

他这边的工作做好之后,便开始来到老王这里,一起帮忙看他的蠕虫代码。

这个蠕虫的代码,是网络上比较典型的蠕虫,可以进行自我复制感染,并且和他的超级蠕虫一样,可以对资料进行搜索。

现在的问题是,这个蠕虫暂时并不能利用OPENBSD的漏洞,必须对方首先执行一次它的代码,然后它才能顺利在系统中潜伏下来。

从这点上来看,它更多地像是一个木马。

“我们的目标只有一个,就是那台服务器。”林鸿提醒道,“它的感染功能,干脆去掉,在这里根本没有任何意义。”

老王一听,顿时觉得的确是这样,之前他想得有些偏了,老是想改造蠕虫代码,反而没有考虑这个情况。

“感染之后的时间肯定比较短,所以最好是能够在极短的时间内就完成对资料的拷贝,然后再不知不觉地将资料传回来。”林鸿继续述说着自己的构想,“我的那个漏洞要进行利用,必须让对方的机器进行重启,也就是说,拷贝的过程,必须在重启的那一段时间内就要完成。那个时候,对方肯定会详细检查整个系统里面的进程,也就是说,这个程序,在拷贝完目标资料之后,就必须进入假死状态,逃过对方的检查。”

要想实现这一步,就只能是将这个进程隐藏,或者伪装成系统的进程了。

老王对这个也比较熟悉,先让进程进入休眠状态,然后再在特定的时候激活。

林鸿继续说着自己的想法,在他的启发下,老王渐渐地对这个蠕虫进行修改和完善。

最后,到了最关键的地方,那便是对资料的上传。

“……将资料分割成文件碎片,就像IP数据包那样,最终在目的地再进行重组,实现文件的传输。”林鸿说出了自己的解决方案。

“这……”对于这点,老王面露难色,在这一块他了解得不是很深,正是他的弱点所在,“这部分只能你来完成了。”

老王让出了座位,示意林鸿入座。

林鸿也没客气,直接坐下,然后接着下面编写代码。

他写得很快很流畅,仿佛之前的代码就是他自己编写的一样熟悉,根本没有任何障碍。

这部分的内容,林鸿早就研究过,当年比特信使正式版发布的时候,就已经融入了文件分享功能,里面引入了一个“信封”的概念,其原理就是将文件分割成无数个小块,然后从分布式的P2P网络上下载这些小块文件,从而达到加速的效果。

此外,他的超级蠕虫也使用了这个原理。

这次只针对一台电脑,功能相对来比较简单,林鸿很快便将这部分的代码给编写了出来。他写得非常简洁,别人通常要分好多行的代码,他往往一行就搞定了。

这正是老鸟和菜鸟的区别。

完成同样的功能,老鸟的代码简练、效率高,而新手菜鸟的代码则比较冗余。

老王算是一个老鸟了,他自认为自己的代码编写得相当可以,可是当他看到林鸿的代码之后,顿时觉得自己还是个小孩子。

“你接触计算机多少年了?”老王忍不住问了一句。

林鸿抬头看了他一眼,笑了笑,知道他的自信心受到了一定程度的打击,他说道:“我学编程,已经七八年了。”

听到这句话,老王才有点得到安慰的感觉。

第四百七十四章 停止响应

正在林鸿和老王编写蠕虫代码的时候,坏消息接二连三地传来。

这个机房里面还有几台电脑也分别中招,不是被搞得重启,就是突然上不了网,尤其是那些针对对方的机器探测或者攻击比较频繁的。

老王抽空跑到那边看了一下,结果发现对方使用的IP竟然是他们自己这一方的。

红军这一方的网络并不只有这个机房,还有一些下属单位,或者上级单位,只不过,作战指挥部的文件才放在这里而已。

现在看来,对方肯定是搞掉了下级单位的一些点,获得了他们的权限,然后通过那些机器为跳板,绕过了基于IP验证的过滤规则,成功对一些机器实施了攻击。

幸好,他们使用的沟通方案是基于比特信使的,这个软件安全性自然是不用说,非常健壮,对方除非直接远程接入计算机,否则很难发现这个软件的存在。

不过,由于已经有了防备,他们就算是伪装成下属单位,要求传输文件,也肯定是不会给他们得逞的。

要想传输文件,可不仅仅是IP验证那么简单,还必须得对得上他们事先设置好的暗号密码。并且这个暗号,每隔一段时间都会变动,直接电话联系。

由于比特信使的存在,基本上,他们已经杜绝了对方偷偷将文件给盗走的可能。除非他们攻破了服务器,否则根本没有任何办法。

这可能也是对方越来越着急的原因。

他们之前就有些怀疑,对方是不是根本没有将服务器连接入网络,这次让裁判组过来审核,其实也有一个试探的因素在里面。

蓝军可能已经意识到,红军进行通讯的方式并不是WEB方式,也不是FTP方式。

面对他们的疯狂攻击,老王再次加强了一下安全策略,限制了一下下属机构的一些访问权限,当然,也没有全部封死,还是留给了他们一些空间,让他们好有作为,毕竟可预知的攻击和未知的攻击这两种情况,老王还是觉得可预知的攻击比较让人放心。

蓝军信息机房……

“李老师,你来看一下这个。”丁华辉对不远处的李玉山说道。

李玉山正在组织人手,对红军下属机构进行疯狂的入侵和攻击,这也是他们制定的策略,既然获取不到对方的文件,那就争取获得更多地其他成果吧,这对总体成绩是有好处的。

听到丁华辉的话,他立刻走了过来。

“有什么发现?”他问道。

“你看下这段协议,很奇怪。”丁华辉指着显示器中一段代码说道,“这是我从红军的一台机器中截取的一段数据包信息,应该是对方进行通信的方式,好像是通过一个即时聊天的软件。”

他分析了一下其中的数据包格式,觉得非常地陌生,从来都没有见过。

李玉山看了一会儿,扶了扶黑框眼镜,也有些不确定地说道:“这个协议格式,我好像在哪里见过……”

他仔细地在脑海中搜刮了一阵,最终一拳击掌,道:“想起来了!是国外的一个软件的协议,那个软件叫做BITMASSAGER。”

说着,他便直接打开浏览器,访问了比特信使的官方网站,道:“就是这个软件。之前有一个学生跟我说起过这个软件,我当时顺便看了一下。”

网站打开之后,他直接翻到了有关通信协议说明的部分,然后将其中的内容和丁华辉所截取到的数据包格式一对比,其结构果然非常相似。

“看来没错了!他们使用的就是这个软件!”丁华辉说着,连忙将网站上的内容快速浏览了一遍。

最终不得不无奈地摇了摇头:“这个软件也太变态了,怎么可能有这样的软件?”

“我当时也只是略微看了看,并没有深入研究,看来我错过好东西了。”李玉山这一次也仔细阅读了一下这个软件的详细介绍,发现自己竟然错过了一个非常棒的软件。

当时,他的那个学生也只是随口提了一下,于是他便通过搜索找到了这个网站,上面的标题写得很夸张,好像在吹嘘自己如何如何安全,可以避免任何监控之类的云云。

李玉山第一眼的感觉就是不可信,他直接翻到传输协议的内容看了看,并不是很懂,再加上当时他又有其他重要的事情,后来便将这件事情给抛在脑后了,今天看到丁华辉截取的这段数据,这才重新想起这个软件来。

现在看来,红军肯定是使用了这个软件作为通讯方式。

“这个还是开源软件?研究一下他的代码,看看有没有什么可利用的漏洞。”李玉山这时才注意到,这个软件的代码是开源的。

丁华辉看了一下软件的历史版本,顿时脸上露出一阵苦笑:“老师,与其研究这个软件的漏洞,还不如去发掘系统的漏洞。这个软件已经出来这么多年了,并且是开放源代码的,经过全世界这么多人这么长时间的检验,出现漏洞的可能性极为渺茫。”

李玉山看到那一整个显示屏都无法完全显示的长长软件版本列表,顿时也觉得自己说了一句废话。

“难怪他们的那个80端口任何反应都没有。”李玉山苦笑地摇了摇头,“那个服务器,压根就是为了迷惑我们的,他们根本就没有开WEB服务!”

这能说是红军违反了规定吗?

好像并不能这么说,演习规则制定方之前肯定也没有料到会出现这种情况。红军在一开始,就将自己立于了不败之地,他们无论怎么做,都不可能能够倒取到对方的作战资料。

这样看来,他们现在采取的策略还是非常合理的,只要他们继续这样下去,保证自己的服务器不让对方给攻占,基本上也能稳赢了。

正这样想着,突然听到有人喊道:“奇怪,我们的服务器怎么停止响应了?”

李玉山和丁华辉两人脸色顿时一变,互相对视一眼,立刻朝服务器那边跑去。

李玉山立刻朝键盘上敲击了几个按钮,发现此刻系统已经进入了死机状态,没有任何反应,按下大小写切换键和数字键键盘上的灯也不亮起。

第四百七十五章 好戏在后头

李玉山查看了一下服务器此刻的状态,最终只得承认,这台服务器已经死机了,完全失去了响应。

无奈之下,他按下了重启键,显示器中的画面顿时一黑,进入了重启的过程。

“之前谁在操作这台机器?”李玉山转头问道。

大家你看看我,我看看你,最终都摇了摇头。

李玉山见状,眉头不由皱了起来。

“如此说来……很可能是对方攻击所导致的了。”

之前对方一直都没有什么突破性的进展,突然之间就让他们的服务器重启了?这会不会是对方开始攻击的信号?

带着这样的疑问和担心,李玉山略微有些焦急地等待着系统进行重启。

显示器中,不断向上刷动着系统自检的结果。

一会儿之后,系统便重启完毕。

李玉山熟练地输入用户名和密码,迅速地登录进入系统。

然后,他立刻开始查看现在系统中的进程和服务。

快速地扫了一眼,并没有发现什么可疑的进程,这不由让他放心不少。

“华辉,查一下,刚刚系统是为什么死机。”李玉山并没有继续查下去,而是将这个任务交给了丁华辉,做这种事情,这个学生,比他更加熟练。

李玉山继续说道:“这个系统是新装的,正常运行的话,肯定不会出现这种情况,我估计,对方肯定是掌握了其中的某一个漏洞,才导致死机。”

丁华辉点点头,表示同意他的看法:“好的,我来看下到底是什么漏洞。”

丁华辉正要坐下的时候,却发现显示器中的画面又停止变动了。

“又死了?”丁华辉一愣,连忙敲击了几下键盘。

事实正是如此,系统再一次陷入死机状态。

李玉山也愣了愣:“我刚刚并没有发现可疑进程。”

他的潜意思很明显,也就是说,系统重启之后,对方再次对这台服务器发起了进攻。

这么说来,对方肯定是掌握了一个这个系统的一个重要漏洞,并且是非常见效的,可以在短时间内,就直接让系统重启。

再让对方这样下去,他们肯定会失去太多的分数,让服务器重启,可比让普通电脑出问题的份量大多了。

丁华辉连忙限制了这台机器的网络连接。

然后再次重启,迅速登录进去,以最快的速度查找系统重启的原因。

按照规则,服务器不能断开网络太长时间,否则的话,就会扣分,长期断开网络的话,还有可能会被直接对方赢得演习。

好在系统崩溃的时候,都会记录下来之前那一刻的数据,丁华辉按照系统日志,直接查找异常情况。

分析系统日志是一个细致活,因为日志通常都是非常多的,成千上万,需要在这些密密麻麻的记录中,找出异常的数据,可不容易。研究都能给找花了,可能还只分析了一部分内容。

当然,这只是对新手菜鸟来说的。

对于丁华辉这种高手,由于经常处理这种事情,早已得心应手。

他看了一会儿日志,然后直接写了一个脚本代码,将那些含有特定关键词的正常连接记录全部进行过滤,将可能异常的记录直接保存为另外一个新的文件中。

这就是类UNIX系统的命令行工具强大之处了。系统管理员,或者技术人员,想要实现什么功能,直接通过特定的命令就能完成,甚至可以直接在终端里面编写代码,直接执行。

在WINDOWS下,要实现这样的功能,通常都是使用软件进行操作,要是没有完成这样功能的软件,可能还要另外编写。

当然WINDOWS下也有DOS命令,但是DOS命令功能并不强大,相当于被阉割了的UNIX命令,很多有用的功能都没有,要想使用,智能编写工具软件。

将正常的连接记录过滤之后,留下来的记录便相对来说比较少了。

丁华辉再次将十分钟之前的记录全部过滤,只留下十分钟之内的。

经过三番两次地这样过滤,他便得到了一份最终的记录结果。

他首先检测入侵记录,看看对方是否已经通过什么漏洞突破了他们的防线,进入了系统中间进行肆意破坏。

最终的检查结果是否定的,根本没有对方入侵的痕迹。

他过了一遍惊讶地发现,里面的记录,看上去似乎都像是正常的,根本没有什么异常记录,也没有什么异常IP。

“不可能,肯定有哪个地方没有看清楚。”

丁华辉不得不从头开始重新检查了一遍。

不得不说,丁华辉的耐心非常好,可能是他知道,要想从中找到有用的信息,不得不耐下心来,不放过任何一个蛛丝马迹。

他反复过了好几遍之后,终于有所发现!

“我靠了!”丁华辉忍不住说道,“一个数据包?这怎么可能?”

他找来找去,终于找到了异常之处——仅仅只是一个SYN同步数据包!

SYN即同步的意思,这个数据包,是在要连接的双方在进行三次握手的时候,申请方向服务器端发送的第一个数据包。

这是一个非常小非常小的包,就

小提示:按 回车 [Enter] 键 返回书目,按 ← 键 返回上一页, 按 → 键 进入下一页。 赞一下 添加书签加入书架