設置

HK054 似曾相識燕歸來之一級肉雞

  Access公司,夏國名字叫愛可信公司,成立于1984年,總部位于沃桑國東京市,主要涉及管理咨詢、軟件開發、移動網絡服務,以及互聯網瀏覽器等等!

  Access公司的主打產品NetFront瀏覽器,在沃桑國移動設備的占有量,相當之高!

  這家以網絡為主體的公司,為了借助超級計算機燕的名頭,便向東京工業大學,申請租用了超級計算機燕的使用權。

  查到這個消息之后,石磊立刻通過互聯網搜索引擎,搜索愛可信公司的網站主頁。從一個公司的網站主頁,可以知道很多東西。比如公司近況,比如公司的財務報表,甚至是公司成員的個人密碼等等,都可以從一個公司的主頁窺視到!

  石磊進入愛可信公司的主頁,瀏覽著公司的近況。這家公司的發展潛力不錯,特別是NetFront瀏覽器的合作對象,居然是NTT和索尼這兩家巨頭。

  瀏覽了一會,石磊嘗試著掃描愛可信公司主頁的漏洞,從而進入網站內部。作為IT行業的公司,愛可信的公司主頁,果然擁有自己的獨立服務器,而不是租用的網絡服務商,提供的服務器空間。

  石磊判斷出服務器的系統之后,立刻從一個還未發布的漏洞中,鉆進了服務器內部。愛可信公司主頁的服務器,存放著許許多多的文件。石磊仔細瀏覽著,終于找到他感興趣的東西。

  愛可信公司租用超級計算機燕的系統資源很少,他們自己便擁有強大的服務器,之所以租用超級計算機燕,只是為了提升公司知名度而已!

  石磊在愛可信公司的web服務器內部,居然找到了超級計算機燕的登陸賬戶,以及登錄密碼。原來,愛可信公司,將租來的超級計算機燕的賬戶和密碼,向公司每一個高級職員公布。隨意他們使用公司租用的那部分超級計算機資源。這倒不是愛可信公司大方,而是他們自己的研究項目,處于保密需要,不能送到超級計算機燕去處理,而又舍不得浪費超級計算機燕的資源。于是,便讓高級職員,隨意使用超級計算機燕的資源!

  本來這是愛可信公司的一項福利,但現在成為了石磊,入侵超級計算機燕的便利渠道!

  石磊在愛可信公司的web服務器中,瀏覽了一個遍,心中暗自思量了一番,便決定采用愛可信公司的服務器,作為一級肉雞,正式準備入侵超級計算機燕!

  愛可信公司的服務器,相當棒!

  這間公司擁有五臺核心服務器,組成了服務器組,每一臺核心服務器的計算速度,均達到了0.2萬億次,整個服務器組的計算能力,達到了每秒一萬億次,相當于一臺小型的超級計算機!

  零六年時,世界超級計算機排名,第五百位的計算速度,也僅僅只有2.7萬億次而已。也就是說,愛可信公司的服務器組,在世界上也絕對處于先進的行列!

  決定使用愛可信公司的服務器之后,石磊便開始入侵愛可信公司。由于愛可信的服務器組,達到了小型超級計算機的程度,石磊小心的控制著一號服務器,掃描著對方服務器組開放的端口。

  石磊已經侵入愛可信公司的web服務器,只不過web服務器,僅是用于公司主頁,以及存儲一些不重要的文件資料。公司的核心資料,全部存在五臺核心服務器,組成的服務器組內!

  一號服務器的運算速度,終究是差強人意,石磊不由得暗暗心急,卻又無可奈何!

  一邊等待一號服務器的掃描結果,石磊一邊幻想著,那種科幻小說中,一個破筆記本便可以黑了衛星的超級能力。如果,他也有那種逆天的能力,那該有多好啊!

  黑客行為中,侵入、獲取、控制,分別是不同的含義。比如說一臺儲存了機密文件的服務器,并不是入侵進服務器,便能得到機密。

  同一臺服務器內,還有許許多多的權限設置,機密文件一般也加了獨立密碼。因此,即使獲取了機密文件,也不一定得到機密,還需要破解密碼。

  至于控制一臺服務器,那可謂是難度最高的!想要取得一臺服務器的控制權,特別是高級服務器的控制權,難度極大!

  高級服務器的性能雖說很給力,用起來也很爽。但同樣的,高級服務器的安全策略,服務器防火墻,更加難以搞定。并且,還有安全值守人員!

  石磊雖然知道眾多服務器系統,未公布的漏洞,卻也不是隨心所欲,想黑誰就黑誰。每一次黑客入侵行為,必定會建立網絡鏈接。建立網絡鏈接之后,便會造成數據交流。若是高級服務器的安全值守人員,隨時觀察著數據流動情況,那任何異常均會被發現。比如將服務器,比喻成蓄滿水的水池,網絡鏈接比喻成向外連接的水管。當服務器正常情況下,沒有數據交流的時候,也就是水管沒有向外流水的時候。若黑客偷偷摸摸的在漏洞處加了一條水管放水,那安全值守人員還發現不了漏水嗎?

  一號服務器緩慢的掃描出愛可信公司,服務器組端口開放情況,石磊等得花兒都謝了。找到合適的端口之后,石磊直接利用愛可信公司的web服務器,模擬成愛可信公司內部通信,請求接入服務器組。

  服務器組收到web服務器的請求后,由于雙方均屬于愛可信公司內部,服務器組的防火墻,沒有阻攔web服務器的請求,石磊借著正常請求,通過未公布的漏洞順利潛入服務器組!

  進入服務器組內部之后,石磊沒有輕舉妄動,而是開始刺探服務器組的防火墻構成。若是不搞定防火墻,恐怕石磊剛剛動手清理權限組,防火墻便會發出警報!

  石磊一邊采用一號服務器分析防火墻,一邊手動刺探。愛可信的防火墻,顯然不是市面上的大眾貨色,而是委托網絡安全公司,定制的防火墻系統。

  借用黑客界的一句話,免費的防火墻,防御效果等于零!

  花了接近兩個小時,石磊才基本摸清楚防火墻的情況。愛可信的防火墻,居然是諾頓公司提供的!

  前世,石磊特意研究過諾頓的防火墻,它們的每一個產品,石磊都極為熟悉。雖然愛可信公司的防火墻,屬于諾頓定制的產品,可它的源代碼,也是基于諾頓系列開發的。

  石磊在服務器組內部,編寫著惡意程序,準備穿刺防火墻,讓防火墻失效!

  打垮一個防火墻,最好的辦法,便是如同石磊一樣,掌握服務器系統漏洞,進入服務器,從服務器內部破壞防火墻。

  畢竟防火墻對外的防御力很強大,對內的防御力卻相對弱了很多很多!

  消耗了十來分鐘,石磊便編好一個針對諾頓防火墻的惡意木馬,然后從內部開始破壞防火墻。特別定制的諾頓防火墻,依舊擺脫不了諾頓模式,被石磊編寫的惡意木馬,從內部開始絞殺!

  防火墻的功能,逐漸被惡意木馬替換,整個過程無聲無息,根本沒有引起安全值守人員的注意。

  惡意木馬絞殺諾頓防火墻之后,無法檢測到諾頓防火墻的特征碼,便開始自我毀滅,從服務器中自行清除。

  石磊雙手搭在鍵盤上,一臉得逞的笑容。他沒想到,居然如此順利,便搞定了諾頓防火墻!

  在鍵盤上敲擊了幾行代碼之后,愛可信公司服務器組內部的權限用戶,全部被羅列在石磊的電腦屏幕上。

  明面上,服務器組只擁有三個超級權限用戶,以及大大小小的各級權限用戶十多名。石磊小心翼翼的繼續敲擊代碼,注入服務器組的權限認證系統。

  片刻之后,顯示器上,再次顯示出兩個賬戶,這兩個賬戶的權限,竟然還在明面上三個超級權限用戶之上!

  “尼瑪,居然和石頭哥一樣陰險,喜歡將真正的超級權限用戶隱藏起來!”石磊臉上露出不屑的表情。

  隱藏真正的超級權限用戶,這一招在高級服務器中,頗為常見。若是菜一點的黑客,入侵高級服務器,取得了明面上的超級權限用戶,便開始胡作非為,建立自己的超級權限用戶,那一瞬間就會暴露出來!

  石磊找出了愛可信公司,隱藏起來的真正超級權限用戶,但他并沒有去動這兩個超級權限用戶,也沒有建立自己的超級權限用戶。而是開始編寫代碼,接替服務器組系統中,原本的權限系統。

  若是使用服務器組系統中,原本的權限系統,建立超級權限用戶,即使隱藏起來。一旦愛可信公司的超級權限用戶,檢查服務器的權限用戶組,也會將新建的超級權限用戶,暴露出來,那等于是入侵行為曝光。

  因此,石磊需要建立一套新的權限系統,嫁接代替服務器組中,原來的權限系統。新權限系統中,表面上那兩個隱藏的超級用戶,依舊是最高權限。但實際上,石磊會建立一個更高級的超級權限用戶,隱藏在系統中。

  由于使用了新的權限系統,即使是原本兩個超級權限用戶,徹底檢查服務器的情況,只要他們不發現權限系統被替換,便發現不了石磊隱藏的超級權限用戶。而一般情況下,安全值守人員,根本不會去懷疑系統被替換。

  因為,替換系統這項活兒,絕對是高難度中的高難度,也只有石磊這樣的世界巔峰級黑客,才可以做得到!

  ————————————————————————————————————————————

  PS:距離推薦票目標,還差一點,但山山相信可以到達!

  求推薦票~還沒有收藏的朋友,可以收藏了喲!求會員點擊,幫助山山沖點擊榜!

  求打賞,求評論,求書評區回復~!

  另外,上一期小活動只有一個人中獎,剩下了一對情侶號,如果有人需要,書評區發帖子啊,我們再開一期小活動,這一次拿一個八位數騰訊號,或者七位數YY號吧!有需要,書評區吼一吼~

  打賞感謝若葉櫻吹雪,打賞588.

大熊貓文學    黑客