按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
两股庞大的数据流汇合到一起,朝着FBI的网络地址汹涌而去!
面对这次更加庞大的数据攻击,FBI不得不放弃了“围猎”,着手化解这次攻击,“孤雁”和“野狼”趁着对方系统资源占用量大无暇顾及的情况,摧毁了对方布下的陷阱。然后他们将硬盘病毒贝到了对方的系统中激活,想必留在这两台计算机上的信息会被彻底摧毁。
庞大的洪水攻击来得得也快云飞感觉到“黑鹰”论坛这帮人撤出攻击后,他也立马停止了攻击命令。
萧云飞的数据监控软件捕获到在撤退过程中,有两股不一样的数据混在消退的数据洪流从FBI的网络地址流出云飞敏感的觉得,这两股数据流有古怪。
萧云飞立即进行Ip伪装然后混在这些数据洪流中悄悄跟在对方的后面。
“铜墙,野猪谢你们!”
听到“孤雁”的话,崔莫翰郁闷得直想撞墙这次攻击也只是做做样子,想不到这两个家伙居然逃出了包围,这些FBI的精英们都是干什么吃的?!
崔莫翰知道在他们进行攻击的时候,有一股来历不明的数据洪流加入到了他们的攻击队伍中,这波攻击是“孤雁”和“野狼”能够逃出包围的关键,崔莫翰长叹一声,借刀杀人之计难道就要落空?
这股来历不明的数据洪流是不是pirate起的?崔莫翰揉了揉额头。
“野狼,我们的度要快,对方根据我留下的信息已经追踪到了我的第三台级跳板,我们要赶在他们的前头将痕迹抹去!”
野狼的语气也很急迫:“如果这次被逮住了,我们可能会被判终身监禁,我知道该怎么做!”
“铜墙,野猪,现在你们对追踪我们的家伙出攻击,减缓他们的追踪度,我们从跳板中间开始割断对方前进的步伐!”
“啊?孤雁大哥,这么做是不是有点冒险?”野猪有点担心的问道。
其实中间跳板出了问题,安全人员从中间入手,进行反向追踪,定位入侵的相对来说还是比较容易的。
“孤雁”打算从中间跳板割断线索其实也是无奈之举,因为他前面的跳板已经被对方攻破了且FBI的追踪度很快,如果不从中间跳板入手,他很有可能被对方追查到真实地址。
但是这样做无会损失跳板数目,减少了安全的保障,有点“壮士断臂”的悲壮感。
“铜墙,野猪们抹去了痕迹后,可能这次就不能加入战场了,追查piratee的事情就拜托你们了……”
“孤雁大哥,你就放心,我们一定尽力而为,我会多黑掉两个FBI人员的计算机替你们报仇!”
“好!大家准备行动!”孤雁豪情万丈的大吼一声,接着,攻击开始,“孤雁”和“野狼”的撤退工作也迅展开。
“孤雁”和“野狼”根本就没有注意到有人伪装了Ip信息跟在他们的后面。
原来这两个人是在应付FBI的追踪啊!萧云飞现这个现象,嘴角不由得微微上翘来,再厉害的黑客面对这些政府部门的鹰犬最终还是只能选择退避。
的网络高手追踪的度并不慢,“孤
”野狼“的跳板已经被攻破了好几个了,但是这两个并不在他们之下,而且他们跳板的安全性能并不低,”铜墙“和”野猪“又在背后进行骚扰式攻击,所以FBI要想短时间内彻底定位他们并不是很容易。
萧云飞尾随着两股数据一路前行,这两个人正在路由器上清除他们的登6日志,看来这两个人准备遁逃了为追踪自己的人,他们还没有和自己接触就要离开战场,真是讽刺啊!
萧云飞不由得笑了笑,想必这两个人的真实地址就在路由器的后面不远处,还没有和自己过招就想溜?恐怕没那么容易,不知道你们当中有没有我要找的人呢?
:攻击或入侵往往在跳板中会加入路由器或交换机,虽然路由器的日志文件同样会记录登6Ip,但是可以通过相关的命令清除该日志,并且这些日志清除后将永远消失,因为路由器的日志保存在F1旦删除将无法恢复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志样就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己)
萧云飞根据两人在路由器上留下的登录信息一步一步进行渗透入侵个过程是极为隐秘的,况且这两个人正在一步一步后撤清理自己留在跳板上的痕迹们也根本没有觉察到有人抢在他们更前面在进行渗透入侵。
这就像打仗,你一条自认为安全的防御战线御战线的前面虽然有敌人在进攻,但是防御战线的后方却是安定的,但是殊不知,其实在你自认为安定的后方其实已经有人秘密潜入了。
果然,路由器的后面还有层跳板,进入这个跳板需要一个三十二位的密码。
萧云的脸上浮起了一抹笑意,萧云飞是隐秘入侵的,所以他不能暴力攻击,虽然是三十二位的密码,但是他手上可供利用的服务器很多,强行猜解一个三十二位的密码也不是很困难的事情。
将密码猜任务分配后,萧云飞接着又开始对另一个黑客的入侵,这项工作可真是体力活啊!
终于,经过众多服务器猜解,萧云飞成功冲破了对方的这个级跳板。
一些黑客在进行入:的时候,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,他们会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复,然而虚拟机入侵完成后可以删除,呼之即来,弃之毫不可惜。
萧云飞追查到这个家伙明显就是通过虚拟机进行入侵的,但是虚拟机的网络连接不外乎就是”桥接“、”naT“、”ton1y“等几种方式,通过这些方式进行的网络连接得到的Ip地址其实与物理主机的I地址可能不一样,但是它们至少是在同一个网段的。
很快的,萧云飞查到了对方的真实地址俄罗斯莫斯科大学校园网
萧云飞叹了口气,看来这个人并不是自己要找的对象。萧云飞正要退出对方的虚拟机系统时,脑海中突然冒出一个想法:在他的计算机上安装后门程序!
对方既然是”黑鹰“论坛的人,而且他们这次的行动是团体行动,想必他肯定与其他黑客有联系,如果通过这个人能够得到自己想要的情报也说不准呢。
想到这里,萧云飞立马开始行动。
考虑到对方也是一名厉害的黑客,萧云飞可不敢用常规方法,木马、后门通常都是在菜鸟的计算机上使用,毕竟这些东西都是会打开端口的,对方如果查看到异常端口,肯定就知道自己的计算机被人光顾了。
所以,萧云飞决定不走寻常路,他打算将后门安放到对方计算机的8o口。虽然有些木马程序可以利用8o口来攻击计算机,比如exenetgZero等,但是真正安放在8o口的后门却是少得可怜。
萧云飞曾经编写了一个后门程序,这个后门程序起服务作用,当这个后门程序运行后,它不会加入自启动项目,也不会写入注册表等等,它仅仅会在浏览器启动的时候向目标送一个反弹的信息,只要对方在上网冲浪,通过专门的连接工具,萧云飞就可以通过浏览器悄悄连接到对方的计算机。
让病毒或木马穿透虚拟机对于萧云飞来说简直易如反掌,对方想必已经要退回自己的大本营了,萧云飞先清除了自己留在虚拟系统日志中的信息,然后他很快地将后门程序**到了一个具有穿透虚拟机的正常程序中,接着他在虚拟机中执行这个捆绑后的可执行程序。
做完这一切,萧云飞立马撤退。
接下来,他用同样的办法入侵了另一个黑客的计算机,但是令人遗憾,这一个人同样也不是他要找的人。
不过萧云飞也没有气馁,毕竟刚刚的反追踪还是大有收获的,起码自己在”黑鹰“论坛两个元老级别的黑客的计算机上留下了暗桩。
”黑鹰“论坛的人已经跑掉了两个,剩下的两个难道还要负隅顽抗?
黑客无间道 正文 第五十章 我在等你
第五十章 我在等你
雁”和“野狼”的中间几层作为跳板的服务器被化FBI人员在追踪过程中断了线索,不得不放弃了对这两个人的追踪。
跳板的艺术是博大精深的,但是一般用于入侵或者攻击的跳板数目不会太多,而且这些跳板连接本机的pingg值不能太大,否则连接度会对入侵工作造成影响,但是这些用于入侵的跳板一般都会涉及到多个国家,这就会给网络警察增加追查的难度。
当我们入侵服务器的时候,在你进入服务器时,系统本身会对你连接的Ip进行记录,其次在网关服务器上,也会同样记录连接进入服务器的Ip,所以即便你能够把服务器上的记录给删除,但是网关上的记录,你却无能为力。
其实在你接入互联网的时候,Isp服务商的系统就会随机分配给你一个动态Ip,并且它会记录你接入Ip的详细事件,例如宽带账号,接入互联网的电话号码等等。
当你成功拨号进入互联网后,你的Ip在访问互联网的时候,会经过不少路由器,这样几乎每个路由器都会记录下你的Ip,网络警察就会从这些服务商那里调取日志对你进行追踪。
但是,一些商业务器遭遇黑客攻击,就连FBI追查不到幕后黑手的事件多了去了,为什么会出现这样的情况呢?
其实问题就出在跨国跳上。
网络警察一只有权力调取本国服务商的日志纪录,如果涉及到多国的跳板算你是FBI也要忙得够呛且,其他国家的服务商未必就一定要配合你。
如果遇到够狠的入侵把他用过的跳板不负责任地格式掉,你还想查到他那几乎是不可能的事情。
般采用国外两层跳板,国