第(1/3)页 “国内和海外网络手段的交锋,主要目的不是搞破坏,而是一种网络技术威慑,就是明确的告诉对方,我们有能力给你制造麻烦。” “所以大家都不要互相找麻烦,你找我的麻烦,我就找你的麻烦。” “我们不需要去大肆的搞破坏,再怎么去破坏,也不可能进入他们重要机构的内网,同样的,我们的内网他们也进不来。” 刘教授就给赵奕说明了,国内外网络入侵大战的根本,也就是告诉他,什么样的做法是最适合的。 赵奕明白过来。 威慑啊! 让对方知道有能力搞破坏,刚设计好的入侵程序不正适合吗? 赵奕和刘教授一起完成的入侵程序,可以形容成一种‘自动复制的网络黏虫’,网络黏虫可以挂在目标网站特定的开放端口上。 ‘特定端口’的要求并不高,大部分能登陆的网站,一般都会开放,适合网络黏虫的‘环境’很多。 网络黏虫,之所以叫做黏虫,是因为它不需要入侵到网站里,而像是黏在开放的端口上,只要网站向用户传输数据,黏虫就会复制一次,黏在数据的后面,跟着数据包进入到用户的电脑。 黏虫是可以被防火墙、杀毒软件拦截的,但因为是随着网站数据进入,防火墙、杀毒软件作用在浏览器的部分,会提醒用户是否运行目标网站加载的程序,只要用户选择加载运行,黏虫就可以进入运行了。 当然了。 如果防火墙,杀毒软件没有保护浏览器,程序可以自由的加载,用户访问网站的同时,黏虫也就可以直接运行。 黏虫能够附着在目标网站的服务器,也肯定是受到限制的,它的大部分代码都用于伪装,只有少部分代码有效果,想做到普通木马效果都很难。 赵奕的选择是调用操作系统底层功能,用最原始的代码,到屏幕上加载出文字。 时间还有一些。 刘教授决定也加入到入侵行动,他仔细研究完善着入侵代码。 赵奕则干脆用原始代码,设计出加载的图片,他用大片的数字组成了一个鹰的形状,因为审美、画图水平的原因,他对照着网络上的简易图,不断地进行修正,让鹰显得更雄壮一些。 这个过程比设计代码还要难! 等时间过了八点钟,赵奕就打开了msn,和十九分队的队员们,进行了一下战前交流。 队员们已经迫不及待了。 群里都是队员们发的消息,他们还吐槽着队长有多么不靠谱,平时上线极少也就罢了,进攻时间都要到了,还不早一点上线。 赵奕有点尴尬的发了个表情,群里顿时变得安静下来。 他继续发消息说道,“大家都准备好了吗?现在就可以开始了,代理已经开放,我分别发给你们网址,你们用软件去检测开放端口,记住,不用检测漏洞,也不找其他信息,我只需要网址服务器的ip和开放的端口号,一定要一一对应上。” 虽然周明把时间定在九点钟,但入侵不是发射导-弹,没有确定时间点开关一说。 只要代理ip开放了,就可以自由进行了。 队员们还是有许多问题-- “队长,真不要其他信息吗?就要ip和端口号?” “我之前用其他的ip,已经收集了一部分信息,直接发给你吗?” “我找到个网站管理入口,但还是没破解出密码!破解器不好用。” “……” 第(1/3)页