主题:【原创】宿命难逃,命运玩笑 -- xx28
即使外出参加演习在即,周六晚我仍抓紧时间去找丁弘沙,约好他带我看一回网络黑客行动的实操,我认为这个更重要。
这个已经不是我个人的事了,很可能事关军队,最起码我得给“影子”那几个计算机或是信息工程专业的大学生一些有益的影响。哈,我的思想当时尚停留在“有益的影响”上,决心和魄力不够大啊。
这样的实操,老丁不用自己的计算机,而是带我摸进他住处附近大学的一个机房,他认为用大学的计算机行动,即使被发现也不会引起太大影响,谁叫学子们爱干这样的事呢?
我们是天颇晚的时候溜进那座楼的,平时老丁挺费力的,这次有了我,在我有力的手托之下,我们二人进楼进屋格外顺溜,坐到计算机前他还唠叨:“晨旭,你的劲好大,每次有你才好。”
我没在意他的话,而是看着他的动作,去弄懂网络战的打法。打开计算机,老丁首先编写了一个木马程序,这个木马程序的功能只有一个,就是截获网络传入计算机的特定网络指令,并按照指令内制定的地址进行传播。
这个程序有点类似于传令兵的作用,老丁编写这个工具的目的是为了搭建网络跳板,以达到隐藏自己真实ip地址的目的。
这个程序虽小,却不简单,其中采用了一种老丁自己定义的网络传输协议,能够保证由该木马程序传输出去的网络数据流即使被截获,如果不了解这个数据流的网络传输协议定义方法,那么想要从这个数据流中分析出有用的信息也不那么容易。
把这个小程序放置到一边,老丁打开一个网络扫描程序,是个程序并不复杂的端口扫描器,生成了一个可执行文件。
再有一个远程控制程序,它的作用主要是配合那个木马程序,发送和接受网络命令,查看和控制远端计算机,这个程序并不复杂,可要实现的功能比较多,而且其中涉及许多网络应用层协议,所以算是一个高级别的控制程序。
这些准备工作,都是老丁千锤百炼搞出的真功夫,具有极高的技术水准。
然后,老丁告诉我,“现在进入一个必须的环节,在网络中抓肉鸡。”所谓“肉鸡”,就是网络中一些具有漏洞的电脑或服务器,这些电脑和服务器能够很容易被黑客入侵并被安装后门程序,从而被控制,成为网络攻击的对象,或者被设置成跳板。这次老丁抓肉鸡的用途是为了做网络跳板。
发现肉鸡的工作由他编写的那个网络扫描程序来做,从安全方面考虑,网络扫描程序也最好能够转移到一台性能比较好的肉鸡上运行,这是老丁给我解释的。但是我们现在手里没有肉鸡,只能先在自己的电脑上运行网络扫描软件,好在这个软件的主要功能是探测网络中开放有某些特定端口的计算机,而不是进行攻击,所以,一般不会被探测到的计算机内安装的防火墙识别为入侵。
房间中闪着计算机的幽光,在黑暗中也很显眼。我留意了窗户上挂有窗帘,挡住了光的外泄,从楼外很难发现这个计算机室有人在活动。我想应该有人为老丁的内应!
让网络扫描程序运行了半个小时,才终止了程序的扫描。在其运行过程中,会在硬盘上生成了一个“肉鸡”列表文件,这个文件的每一条信息都列出了网络上某一台计算机或服务器的ip地址,开放的端口和运行的操作系统;然后用记事本打开了那个肉鸡列表文件。
扫描程序总共从网络上发现了200多台开放端口,于是从列表中挑选出一些计算机,入侵并进行木马植入,老丁做了几个后,便由我接手继续,按他挑出的直到植入完成。丁弘沙所挑选的ip地址都在国外,运行系统是windows98的计算机,因为所编写的后门程序只能运行于windows系统,他认为这个系统会普及的。
作为第一个入侵的目标,所选的肉鸡位于美国,运行系统是windows 98。由于windows 98系统刚发布没多久,所以其网上的漏洞是最多的,且大多数没被人发现,所以并没有耗费多大的功夫,就利用windows 98的一个缓冲区溢出漏洞入侵了这台计算机,成功的把自己编制的木马植入其中,至此,这台机器成功成为我们这次实操行动中掌握的第一台肉鸡电脑。
在进行这一台肉鸡的入侵和木马植入时,老丁一直是小心翼翼,因为他所有的入侵指令都是直接从自己这台计算机发出的,虽然他对自己的真实网络地址进行了伪装,但是如果在网络上遇到做同样事的高手,很可能根据所发出的入侵指令破解出我们这边的真实地址,绝对是要避免的,更不论对这台电脑进行反入侵,甚至反控制。
接下来,进行第二台肉鸡控制。老丁把第一台肉鸡电脑当成一个跳板,自己发出的指令先发送到肉鸡,再由他植入肉鸡的木马发送到下一台要入侵的计算机,这样,如果他的入侵指令被人反追踪,只能追踪到他当作跳板的那台肉鸡,而此时,如果对方还要继续追踪我们的真实地址的话,就必须知道那个木马的加密方式和采用的网络协议,这无疑会使对方的反追踪难度大大增加。
控制第二台肉鸡后,老丁把这台肉鸡设置成了他的第二级跳板,然后开始尝试入侵控制第三台肉鸡,依次类推,直到控制了10台肉鸡,设置好跳板后,方才停了下来。这次实操目的是为我演示黑客技术和网络攻击方式,所以他没设置更多的肉鸡电脑。如果是他进行有目的的实战,会设置更多的掩护。
在设置跳板的时候,高手并不是采用直线式的设置,因为直线式的跳板设置的数量再多,从理论上讲,对方一旦破解了一级跳板,就能把其他跳板也按照同样的方法进行破解。所以,老丁在设置跳板的时候,采用他自己发明的一种叫环形逻辑锁的方式,这种方式设置的跳板会在逻辑上形成许多环状结构,环与环之间的连接则是采用了一种特殊的加密方式,如果有黑客发现了我们的入侵,而反跟踪的话,就会陷入那些环形陷阱中,如果反跟踪的黑客不了解这个设置的逻辑环之间的连接方式,那么将陷入陷阱,永远也出不来,当然也不可能追踪到我们发动攻击所用的真实网络地址。
这个逻辑锁的总控程序就是那个远程控制程序,所有的网络命令都由这个远程控制程序发出,同时经过各级跳板,从他入侵的计算机上传来的信息也由这个控制程序接收并显示。
他别有用心地将这套方法和工具交给我使用,美其名曰:为他多加一层掩护。
做完所有这些,丁弘沙开始把目标转移到他最终的目的地,某大学人工智能实验室的服务器上。他知道前几天这个服务器曾被恶意攻击过,想看看人家的自我保护的措施跟上没有,当然也是让我学两手。
老丁以明知山有虎偏向虎山行的方式让我练手,还真有些大无畏的气概!而我则还懵懂着呢。
该大学人工智能试验的服务器的ip地址很快扫描到,在这个过程中老丁还注意到,刚才网络扫描程序过程中,竟然把XX大学的几个主要服务器都扫了一遍。
登录到这个服务器,老丁的目的是想要探查一下究竟是什么人进入了服务器。智能实验室的所有重要资料,都存放在一个统一的ftp目录中,所以他输入了几个文件检索命令,不大会功夫,服务器端的文件列表通过网络传了回来。
他翻查了一下这个文件列表,并没有在其中发现ftp目录。
“我靠,把ftp目录都给删掉了,够狠!”老丁嘀咕一声,于是又噼里啪啦输入了两个命令,想要把系统日志调出来查看一下,系统日志文件有些大,而2000年的网速却实在是有些慢,只有几兆大小的日志文件,竟然花费了近十分钟时间,方才传输完毕。
打开日志文件,老丁扫了一眼,发现自己好像上当了,他现在入侵的并不是人工智能实验室的服务器,而是一个陷阱系统。
他有些郁闷,估计自己刚才的那些入侵操作已经被陷阱系统给记录下来,而且他的入侵已经被人发现了,但是他并不紧张,因为他设置的环形逻辑锁足以保护他不被别人发现。
老丁立刻向我解释了发生的情况,并说“好戏来了”,让我好好体验体验。
果如老丁所料,就在他刚才以管理员身份进入这个陷阱的时候,网络那端的机房,一阵嘀嘀的报警声响了起来,双方就此展开了网上的争斗。
对方应是那所大学请来的网络安全公司,其最厉害的工程师设置了陷阱系统企图套住新的入侵者,却让我们碰上了。这个老丁是有预感的,也是想让我见识的。
他两眼放光地盯着计算机屏幕,同时手中的鼠标啪啪啪一阵点击,一个记录入侵者操作的窗口弹了出来,上面不停有信息在滚动。
对方作为防御一方,很自信,在他看来,进到他设置的陷阱中的那个黑客,已经如同砧板上的鱼肉。
“反解析对方地址,一定不要让他溜掉!”
估计对方的眼睛同样没有离开计算机屏幕,盯着对手在陷阱里的一切操作,什么都不放过。
记录老丁在陷阱中操作的软件,是该公司新开发的一款功能强大的网络反入侵软件——猎手网盾的一个组件,这个软件不仅具有网络操作记录功能,还具有很强大的网络信息分析和地址反解析能力,所以,在这个软件发现有黑客入侵,在发出警报的同时,地址反解析已经开始了。
很快,猎手网盾就得到了距离他们最近的一重跳板的网络地址,但是接下的解析却一下子停了下来,因为从这一层跳板得到的数据流,竟然和现有任何网络协议的数据格式都不匹配。
- 相关回复 上下关系8
🙂第748章 网上实操
🙂第747章 接待军属 4 xx28 字10330 2023-09-13 01:11:15
🙂第746章 可以攻玉 7 xx28 字10748 2023-09-12 17:39:27
🙂第745章 它山之石 6 xx28 字10731 2023-09-12 06:00:27
🙂第744章 “影子”代班三 6 xx28 字10660 2023-09-11 19:40:41
🙂第743章 “影子”代班二 5 xx28 字10145 2023-09-11 06:23:01
🙂第742章 “影子”代班 2 xx28 字9937 2023-09-10 08:52:50
🙂第741章 观黑客大战 4 xx28 字9645 2023-09-09 18:44:02