返回

第十五章恶魔 黑金刚(下)

首页
就滴滴答答报起警来。

    “噢,该死!这个死变态!这么快就进来了?” 两人都把自己不擅长的事情做了一遍。

     因为梁傲的机器性能并不出众,系统又是漏洞百出的indos系列。

    黑金刚只是小试牛刀,就找到了一处系统的最新漏洞,渗透进来。

    一个好的进攻手,不一定善于防御,而一个好的安全专家,一定是善于进攻的,因为只有对漏洞了然如兄,了解入侵者入侵的手法,才能做好防御的工作。

     相比起黑金刚渗透自己的系统,梁傲的追踪就显得更加需要技术含量了。

    从他所写的程序统计,黑金刚的跳板只有一百层,这对于一个黑客来说,并不算多。

    这些跳板,一直是按照一定的规律在重复着。

     梁傲首先采用了数据包标记的方式,数据包标记方法是在被追踪的ip数据包中插入追踪数据,从而在到目标主机的网络上的各个路由器上标记数据包。

    数据包标记的最简单的实现是使用记录路由选项在ip头的选项字段中存储路由器地址。

    然而,在追踪过程中,梁傲发现,所追查到的ip一直在循环着,宛如绕着一个圈子打转。

    思索良久,才明白过来:黑金刚在自己的机器上开了代理,然后通过跳板与代理相连成一个虚拟的环形结构。

    这样,无论怎么追踪,都是绕着原来几个ip在打转转。

     “靠,这家伙的想法真是变态,居然能这么玩,上辈子真是白活了。

    ”梁傲骂了一声,两眼中射出两道精光,脑子突然灵机一动。

     利用数据包来追踪,无论怎么精确,数据是可以截获甚至是修改的,换言之,只要有心,黑金刚完全可以利用修改数据包来达到欺骗梁傲,躲避追踪的效果。

     梁傲推翻了先前的思路。

    开始进行追段追踪。

    逐段追踪,又叫做链路追踪,通过测试路由器之间的网络链路来确定攻击业务源头。

    大部分技术从最接近受害主机的路由器开始,测试它的输入链路以确定携带业务的路由器。

    如果检测到了有电子欺骗的数据包(通过比较数据包的源ip地址和它的路由表信息),那么它就会登录到上一级路由器,并继续监控数据包,直到到达实际的攻击源。

    黑金刚对梁傲的入侵没有停止,梁傲很快就通过链路测试的方法,找到了黑金刚的代理ip。

     剩下的就是真刀实枪的干一场了。

     梁傲看看机器上魅影服务端抓的肉机数量:一万台。

    不禁咧嘴笑了。

    黑金刚估计做梦也想不到,自己竟然重新把魅影的代码进行了修改,然后隐藏起来运行,而
上一页 章节目录 下一页
推荐内容