第4部分(第3/4 页)
脑或服务器,这些电脑和服务器能够很容易被黑客入侵并被安装后门程序,从而被控制,进行网络攻击,或者被设置成跳板,这里,肖远抓肉鸡的用途是为了做网络跳板。
发现肉鸡的工作由他编写的那个网络扫描程序来做,从安全方面考虑,网络扫描程序也最好能够转移到一台性能比较好的肉鸡上运行,但是肖远现在手里没有肉鸡,只能先在自己的电脑上运行网络扫描软件,好在这个软件的主要功能是探测网络中开放有某些特定端口的计算机,而不是进行攻击,所以,一般不会被探测到的计算机内安装的防火墙识别为入侵。
网络扫描程序运行过程中,会在硬盘上生成了一个肉鸡列表文件,这个文件的每一条信息都列出了网络上某一台计算机或服务器的ip地址,和开放的端口和运行的操作系统。
肖远让网络扫描程序运行了半个小时,就终止了程序的扫描,然后用记事本打开了那个肉鸡列表文件,半个小时的时间,扫描程序从网络上发现了三百多台开放端口,具备成为肉鸡必备条件的计算机。
第8章 环形逻辑锁(二)
肖远接下来要做的工作,就是从这个列表中挑选出一些计算机,入侵并进行木马植入,这个过程他决定手动进行,他从中挑选了一些ip地址在国外,运行系统是windows98的计算机,至于那些运行系统是unix和linux,他并没有选择,因为他编写的后门程序只能运行于windows系统。
肖远选择了一台位于美国,运行系统是windows98的计算机作为第一个入侵的目标,由于windows98系统刚发布没多久,所以其上的漏洞是最多的,且大多数没被人发现,所以肖远并没有耗费多大的功夫,就利用windows98的一个缓冲区溢出漏洞入侵了这台计算机,成功的把自己编制的木马植入其中,至此,这台机器成功成为他重生后掌握的第一台肉鸡。
在进行这一台肉鸡的入侵和木马植入时,肖远一直是小心翼翼,因为他所有的入侵指令都是直接从自己这台计算机发出的,虽然他对自己的真实网络地址进行了伪装,但是如果运气不好,遇到高手,这个高手很可能根据肖远的入侵指令破解出他的真实地址,并对肖远的电脑进行反入侵,甚至反控制,要知道,现在肖远手里并没有任何高级的黑客工具,这种情况就像他赤手空拳面对一个很可能全副武装的武士一般。
事实上,肖远发现自己的运气并没有那么衰,他入侵的第一台计算机的主人并不是什么高手。
接下来,肖远进行第二台肉鸡控制的时候,就不再是直接从自己的计算机发出了,而是把他的第一台肉鸡当成了一个跳板,自己发出的指令先发送到肉鸡,再由他植入肉鸡的木马发送到他要入侵的计算机,这样,如果他的入侵指令被人反追踪,只能追踪到他当作跳板的那台肉鸡,而此时,如果对方还要继续追踪肖远的真实地址的话,就必须知道那个木马的加密方式和采用的网络协议,这无疑会使对方的反追踪难度大大增加。
控制第二台肉鸡后,肖远把这台肉鸡设置成了他的第二级跳板,然后开始尝试入侵控制第三台肉鸡,一次类推,直到他控制了十二台肉鸡,设置好跳板后,方才停了下来。
肖远在设置跳板的时候,并不是采用直线式的设置,因为直线式的跳板设置的数量再多,从理论上讲,对方一旦破解了一级跳板,就能把其他跳板也按照同样的方法进行破解,所以,真正的高手在设置跳板的时候,都有自己的一套方法,肖远在设置跳板的时候,一般会采用自己发明的一种叫做环形逻辑锁的方式,这种方式设置的跳板会在逻辑上形成许多环状结构,环与环之间的连接则是采用了一种特殊的加密方式,如果有黑客发现了肖远入侵,而反跟踪他的话,就会陷入那些环形陷阱中,如果反跟踪的黑客不了解肖远设置的逻辑环之间的连接方式,那么他们将陷入陷阱,永远也出不来,当然也不可能追踪到肖远真实的网络地址。
这里,肖远由于只控制了十二台肉鸡,所以他只设置了一个逻辑锁,即使如此,他相信,全世界真正能破解自己这个逻辑锁的人数,一个巴掌也用不了。
这个逻辑锁的总控程序就是他后来编写的那个远程控制程序,所有的网络命令都由这个远程控制程序发出,同时经过各级跳板,从他入侵的计算机上传来的信息也由这个控制程序接收,并显示。
做完所有这些,肖远开始把目标转移到他最终的目的地,江州大学人工智能实验室的服务器上。
江州大
本章未完,点击下一页继续。