我们致力于为用户为书迷提供免费好看的黑客传说全集
优雅小说网
优雅小说网 武侠小说 言情小说 科幻小说 经典名著 乡村小说 历史小说 灵异小说 伦理小说 校园小说 官场小说 架空小说 穿越小说
小说排行榜 推理小说 都市小说 仙侠小说 竞技小说 网游小说 耽美小说 短篇文学 同人小说 玄幻小说 军事小说 重生小说 全本小说
好看的小说 绝品桃花 金龙嬉凤 蝶舞大唐 后宫猎艳 天龙风蓅 天降神妻 巫山云雨 第一次梦 飘飘卻仙 综合其它 热门小说 总裁小说
优雅小说网 > 科幻小说 > 黑客传说  作者:月之子 书号:35240  时间:2017/7/22  字数:3786 
上一章   第260章 “反戈”计划    下一章 ( → )
由于许毅的出色表现,所有人对这个外援担任临时主要负责人已没有任何异议。实际上,很多人都感到非常高兴有这样一位高手坐镇。从前面和俄方手的经验来看,大家都意识到了自己的不足。

  在网络恢复之后,许毅和孙耀制定了下一步的计划。他们决定不再傻乎乎地等待对方来入侵,而是要主动出击。

  正好利用现在俄方还不知道自己这方的网络已经恢复这点,来个将计就计,将这个信息伪装起来,来一招扮猪吃老虎。

  详细的计划经过几个主干人员详细探讨之后正式被敲定。然后这个计划到指挥部,申请指挥部配合这次行动。

  信息大队这样的“高科枝部队”一直是部队的附庸,从来都是为了总指挥部更好的指挥整个部队而服务,也从来没有像现在这样,反过来要求整个部队来配合他们的行动。说实话,孙耀对这个计划能够被通过并不抱多大希望,不过,在他内心深处,还是有那么点期待。从这个计划中,孙耀看到了未来战争的雏形。

  未来的战争必定是网络信息战和传统战争相互配合,而且信息战可能会占据非常重要的地位。对于这点,孙耀一直是坚信不疑的,网络战争往往可以决定传统战争的成败。例如,如果指挥部的通讯不畅,就会影响整支部队通讯效率,从而丧失战机,让敌人抓住机会,从而战败。不过,这次并不是孙耀心目中真正的信息战。真正的信息战应该像他们这次计划的那样…

  很快(半个小时以内),指挥部的指示下来了…他们的作战计划被批准了!

  得知这个消息之后,孙耀简直欣喜若狂,这种感觉实在是太好了,让整个主力部队来配合他们,这种情况是前所未有的。

  这个做战计划最终被命名为“反戈”在指挥部转了一圈,整个计划被大大地充实了,各种他们没有考虑到的漏被修补。使之更加完善。

  “反戈”每一阶段:惑敌。

  现在,己方的网络己轻恢复正常,可是在许毅的控制下,这些机器并没有按照原来那样运转。首先保持了沉默。等“反戈”出台之后,他们便采用了另外一台套加密编码方式。这个编码是许毅在“反戈”计划在审核的时候编写出来的。胎于俄罗斯那边的一种干扰信号,用这种编码加密之后的信号,好那种干扰信号非常的相似,当然,只是相似而已,有细微的区别,这个区别不会轻易被发现,但是却可以被特定的软件识别。软件是现成的,许毅以前做过一个类似的软件,所以很多代码都是重用的。只是经过了简单的修改,一个成的产品就这样诞生了。

  有了这套编码,所有原先中毒的机器都可以按照往常那样正常运转而暂时不会被俄罗斯发现,他们现在肯定依然还以为中方现在正在抢修网络。

  到现在,离中毒开始,时间已经过去了两个小时。而这两个小时内,俄罗斯那边有很大的动作,很显然,他们也在抢时间,他们要赶在中方网络恢复以前获得最大的战果。事实上,目前他们很顺利,因为战局一切都在按照他们的预计进行,中方网络通讯瘫痪大部之后,他们连连撤退,丢掉了不少阵地。可是他们万万没有想到。这正是“反戈”计划第一阶段的一部分,让部分部队配合“混乱”感敌军。

  原先没有中毒的机器总共才不过7台,留下5台负责数据换,继续惑敌军,剩下两台就是许毅和沈柔的那两台。

  为了让“惑敌”进行得更加彻底,许毅决定给敌方造成一点麻烦。

  “小柔,你的工作就是尽量入侵他们的机器,专门拿软柿子捏,他们造成混乱,越越好。”

  “嗯!知道了。”沈柔点了点头,情绪也有些兴奋。

  由于俄罗斯方面的大意,现在他们的网络已经完全暴,可以说直接联网没有任何区别,当然,中方网络对于他们来说也是一样,只不过这些机器里面安装的操作系都是红龙系统,他们对这种系统暂时没有任何办法。

  沈柔调出扫描软件随意扫描着,然后挑出“软柿子”重点关照。根据许毅和沈柔的理解,所谓的“软柿子”正是漏百出的Windows系统,俄罗斯军方主要使用的操作系统有Windows2000和Linux及Unix,许毅和沈柔口中所谓的“软柿子”自然是指Windows2000。

  虽然俄罗斯军方主要使用Windows2000完成并不重要的功能,不过沈柔主要是为了造成混乱,并不在意什么战果,所以她专门挑容易入侵的进行,干掉一台接着瞄准下一台。

  对于沈柔来说,这并不困难,毕竟她的技术也是极好的,入侵这种弱的系统对她来说简直不要太容易。

  来来去去,她所使用的入侵方式只有一招…缓冲区溢出攻击。

  缓冲区溢出攻击技术在黑客界可是鼎鼎大名,这种技术众人皆知,但却有非常危险。可以说无论什么系统,什么程序,几乎都可以使用这种才式来进行攻击。

  缓冲区存在于内存当中,用来存储数据,当程序运行的时候,它如果试图将数据存放到计算机内存中的某一个位置,可是这个位置相对来说太小了点,没有足够的空间来保存这些数据,这个时候就会发生缓冲区溢出。缓冲区溢出首先出现于各种不完善的程序当中,由于程序员们没有注意到内存的分配而导致了这种错误,这些错误是偶然间发有的。后来,某些思维比较活跃的黑客突发奇想:“如果人为的让程序产生缓冲区溢出会发有什么事情?”于是,他们便按照这个思路一直试验,结果缓冲区溢出攻击技术就这样诞有了,而且越来越完善。

  人为的溢出则是有一定企图的,有目的的溢出,攻击者写一个超过缓冲区长度的字符串,然后将其植入到缓冲区,而再向一个有限空间的缓冲区中植入选长的字符串可能会出现两个结果:

  一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败。严重的可导致系统崩溃;

  二是利用这种漏可以执行任意指令,甚至可以取得系统root特级权限。

  大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。

  援冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的内存。一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样想下去的话,如果说要给程序在动态分配缓冲区放入超长的数据。它就会溢出了。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里,通常是产生root权限的地方,这就不是什么好现象了。仅仅就单个的缓冲区溢出惹眼,它并不是最大的问题根本所在。但如果溢出送到能够以root权限运行命令的区域,一旦运行这些命令,那可就等于把机器拱手相让了。

  缓冲区溢出漏可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。一般利用缓冲区溢出漏攻击root程序,大都通过执行类似“exec(sh)执行代码来获得root的shell。

  沈柔正式通过这个方式来完成入侵,她在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。

  在沈柔大肆进行破坏的同时,许毅也没有闲着。相对于沈柔大张旗鼓的破坏。他的入侵就显得实在太安静了。

  许毅很顺利地找到了俄方负责信息换的主要服务器,然后利用一个仅仅他自己知道的一个核心级BUG通过他自己编写的一个小软件成功取得了root权限。其实这个核心级BUG并不能算是漏,其他人就算知道这个BUG也不会意识到可以利用这个BUG进而取得root权限。许毅之所以能够发有则因为他拥有大型系统方面的开发经验,然后通过他的那个小软件,一步一步“蚕食”那个小BUG。最终将其质变为一个严重的系统漏

  取得root权限之后,许毅并不没有傻到去破坏那台服务器,有时候破坏并不能造成最严重的后果。

  接着,许毅在里面安装了一个核心级别的rootkits。Rootkits是一个后门工具,允许攻击者获得后门级的访问。例如系统中的login程序,ipconfig程序等都是rootkits程序。最初的时候,黑客入侵成功之后,通常都是用自己的rootkits程序去替换里面存在的rootkits,不过随着rootkits的发展,现在已经不用再去修改单个的程序了。可以直接对底层内核进行操作。

  Rootkits最大的特点就是通过修改操作系统核心,内核级的rootkits使一个被修改内核的操作系统看上去和正常的系统没有区别,它们通常都包含重定向系统调用的能力。因此,当用户执行类似ps。stat或者ipfig之类的指令的时候,实际执行的是一个“特洛伊”的版本。这些工具还可以隐藏进程、文件和端口使用情况等,用户将得不到真实的系统情况报告。

  可以说,rootkits程序简直就是后门程序的最佳选择。

  这些程序已经经过了密的修改,替换之后,其修改时间,大小等属完全和原来的一模一样。

  最后,许毅还留下了一个短小的监控程序,暂时没有活,为以后在关键时刻获取重要情报打下了基础。
上一章   黑客传说   下一章 ( → )
黑客传说是知名作家月之子力作,是一本文笔与情节俱佳的科幻小说,优雅小说网免费提供黑客传说最新章节阅读,希望您能优雅的在优雅小说网上阅读。月之子撰写的黑客传说最新章节免费在线阅读,黑客传说为虚构作品,请理性阅读勿模仿故事情节。