哪知刚刚说完,自己机器的防火墙就滴滴答答报起警来。“噢,该死!这个死变态!这么快就进来了?”
两人都把自己不擅长的事情做了一遍。
因为梁傲的机器性能并不出众,系统又是漏洞百出的dos系列。黑金刚只是小试牛刀,就找到了一处系统的最新漏洞,渗透进来。一个好的进攻手,不一定善于防御,而一个好的安全专家,一定是善于进攻的,因为只有对漏洞了然如兄,了解入侵者入侵的手法,才能做好防御的工作。
相比起黑金刚渗透自己的系统,梁傲的追踪就显得更加需要技术含量了。从他所写的程序统计,黑金刚的跳板只有一百层,这对于一个黑客来说,并不算多。这些跳板,一直是按照一定的规律在重复着。
梁傲首先采用了数据包标记的方式,数据包标记方法是在被追踪的ip数据包中插入追踪数据,从而在到目标主机的网络上的各个路由器上标记数据包。数据包标记的最简单的实现是使用记录路由选项在ip头的选项字段中存储路由器地址。然而,在追踪过程中,梁傲发现,所追查到的ip一直在循环着,宛如绕着一个圈子打转。思索良久,才明白过来:黑金刚在自己的机器上开了代理,然后通过跳板与代理相连成一个虚拟的环形结构。这样,无论怎么追踪,都是绕着原来几个ip在打转转。
“靠,这家伙的想法真是变态,居然能这么玩,上辈子真是白活了。”梁傲骂了一声,两眼中射出两道精光,脑子突然灵机一动。
利用数据包来追踪,无论怎么精确,数据是可以截获甚至是修改的,换言之,只要有心,黑金刚完全可以利用修改数据包来达到欺骗梁傲,躲避追踪的效果。
梁傲推翻了先前的思路。开始进行追段追踪。逐段追踪,又叫做链路追踪,通过测试路由器之间的网络链路来确定攻击业务源头。大部分技术从最接近受害主机的路由器开始,测试它的输入链路以确定携带业务的路由器。如果检测到了有电子欺骗的数据包(通过比较数据包的源ip地址和它的路由表信息),那么它就会登录到上一级路由器,并继续监控数据包,直到到达实际的攻击源。黑金刚对梁傲的入侵没有停止,梁傲很快就通过链路测试的方法,找到了黑金刚的代理ip。
剩下的就是真刀实枪的干一场了。
梁傲看看机器上魅影服务端抓的肉机数量:一万台。不禁咧嘴笑了。黑金刚估计做梦也想不到,自己竟然重新把魅影的代码进行了修改,然后隐藏起来运行,而桌面上的服务端,
本章未完,请点击下一页继续阅读! 第2页 / 共4页