第174章 暗桩

投票推荐 加入书签 留言反馈

  (祝各位书友在新的一年里万事如意,心想事成!感谢“只看书不冒泡”这位朋友让我收到了新年的第一个“红包”,感谢投我月票的朋友,呵呵,谢谢大家……)
  崔莫翰的代号就是“铜墙”,他是追踪四人组中负责大家安全的一道屏障。
  不过听到孤雁和野狼惊恐的叫声,崔莫翰苍老的脸上却露出一丝笑意,对于崔莫翰来说,加入战局的人越少越好,这样才有利于自己的计划。
  崔莫翰知道,pirate这个家伙肯定在外围战场观战,所以,他完全有可能在双方力量处于最薄弱的时候杀进来。
  崔莫翰本身的打算就是要将和他一起追踪pirate的同伴全部踢出战局,这样自己与pirate的交流才不会被他们窥视。
  崔莫翰就如同隐藏在同伴身后专放冷箭的家伙,尤其是这个家伙还负责大家后防安全,这样的陷阱是令人防不胜防的。
  从这三个人安排到和崔莫翰一起执行任务的时候,就已经注定了他们的悲惨命运,崔莫翰定然不会允许其他人知道他的秘密。
  崔莫翰负责四人小组的安全防御,他早已经将自己的计算机打造得如同铁墙一般坚固,既然“孤雁”让自己负责其他人的后方安全,那么对方是给予了崔莫翰足够的信任。
  然而,他们可能永远也想不到,崔莫翰会在背后对他们放暗箭!
  fbi在攻击“野猪”服务器的时候,崔莫翰并不是真的就没有办法阻挡对方的数据冲击,他只是营造出一种无力抵抗的假象,而应对这种攻击的手段确实需要开放数据分流端口,他的本意只是想借开放数据分流端口故意露出一个在自己可控范围内的漏洞,从而让fbi的人利用这个漏洞入侵“野猪”的这个跳板服务器。
  开放计算机端口进行数据分流其实是数据负载均衡的一种,通过这种方法可以将一些恶意数据包分担到其他的服务器上,对方的数据包从一个端口涌入,你在服务器开放了另一个端口分流,这从理论上是可以起到数据包均衡作用。
  但是你开放的这个进行分流的端口势必会成为一个可以被人利用的漏洞,崔莫翰故意漏出这个端口就是想给fbi的机会。
  但是,事情的结果却出人意料。
  从自己的数据信息捕获工具来看,fbi并没有利用自己开放的这个漏洞来进行追踪,反而是“孤雁”下达了逆流进攻的命令。
  对方调集资源对“野猪”的服务器进行攻击,那么他定然会向傀儡控制机发送攻击指令,而傀儡控制机接受指令则需要一个可以通信的端口,那么,这个端口则有可能成为突破口。
  在“野猪”对fbi发起分布式拒绝服务攻击并且起到一定效果的时候,崔莫翰就判断出了对方使用的网络肯定不是军用网络。
  fbi的那些网络高手哪一次的追踪不是雷厉风行?但是他们这次竟然会调用民用网络的傀儡控制机来攻击“野猪”的服务器,崔莫翰的直觉告诉他,这次攻击肯定是fbi留下的破绽,要不然以他们掌握的硬件资源,他们根本犯不着用这种攻击方式!
  然而,在“孤雁”下达攻击命令的时候崔莫翰却并没有把这种疑虑说出来,不管是自己的陷阱还是fbi的陷阱,终归来说都是陷阱,而崔莫翰的目的就是要将这些人踢出战局,借他人之刀到达自己的目的,其实也是一种不错的选择。
  当“孤雁”和“野狼”不费吹灰之力就进入到别人的系统时,崔莫翰更加肯定了他的猜测,他之所以要提醒“孤雁”和“野狼”撤退,正是自己埋下的一条后路,就算组织日后追查起来,他也有开脱的说辞。
  果然,事情的发展竟然比崔莫翰想象中进行得顺利。
  “孤雁,我踩到了对方的陷阱,这个几个人仅仅是幌子,他们计算机系统中隐藏有高手,我被他们盯上了!”
  “我的情况也一样!我进入的是这些家伙的蜜罐系统!”孤雁大叫一声,语气有一些慌乱,“我们被监视了,他们正在顺着我留下的信息进行追踪!”
  (ps:虽然很多国家都组建有黑客部队,但是大家就不要认为fbi的网络高手就像电影中描述的那么牛叉,他们在追踪黑客的时候其实同样用的是这些技术手段)
  “野猪,铜墙,你们立马对这几个人发起攻击,我们务必要摧毁留下的证据,争取在他们追踪到我们的真实地址之前将我们留下的痕迹清除!”
  “孤雁”作为这次任务的指挥者,崔莫翰还是要听从对方的安排,听到“孤雁”下达的命令,崔莫翰说道:“野猪,你的后防线我无暇顾及,现在我们要向对方发起猛烈的攻击,争取在他们追查到‘孤雁’和‘野狼’之前彻底将他们留下的痕迹抹杀掉!”
  说完这句话,崔莫翰撤掉自己留在“野猪”服务器上的防御战线,然后指挥着自己手里的资源一马当先地冲了出去。
  “孤雁大哥,野狼大哥,你们别着急,我们会尽力把你们救出来!”野猪的声音有些斯竭底里。
  “野猪”将自己所有的肉鸡都安装了恶意攻击程序,然后他下达攻击指令,庞大的恶意数据朝着困住“孤雁”和“野狼”的两个地址发动了猛烈的攻击。
  *************************************
  萧云飞一直在暗中观察这战场中发生的战况,本来作为主角的他,此时反而成了边缘人。
  萧云飞笑了笑,还真是世事如棋啊,萧云飞怎么也想不到“黑鹰”论坛的人会和fbi的人交上火,这其中的缘由什么什么呢?
  萧云飞的脑海中闪过一丝念头,难道他们都想先一步找到自己?
  不管是涉及到“黑鹰”论坛的服务器还是基于萧云飞布置的战场,此时都已经进入了白热化的境地了。
  其实在发现了fbi的行动后,萧云飞立马在自己的三台服务器上安装了数据流监控软件,因为这两伙人的战争都是在自己服务器上进行的。
  这叫两国交战,百姓遭殃啊!
  萧云飞的服务器本来是作为自己的跳板,但是因为这两伙人的交战,他的服务器成了一个对战平台,所以,萧云飞暂时是安全的。
  萧云飞自己布置在战场中间的数据流监控软件发现大量的数据通过服务器涌入fbi的网络地址,片刻之后,数据流监控软件捕获到有两股数据从fbi的网络地址悄悄流出,虽然这些数据包很少,但是在萧云飞的数据流监控软件下,它们也无所遁形。
  萧云飞挠了挠头,怎么从遭受攻击的网络地址有fbi的数据流出?
  此刻,其实是fbi分出了人手在对困住的“孤雁”和“野狼”进行追踪。当然,对于这个情况,萧云飞是不知道的。
  不过,就在这时,又有大量的数据攻击朝着先前的网络地址疯狂攻击,这次的攻击比前一次要猛烈得多!
  他们如此决绝地攻击fbi的网络,难道发生了什么状况?萧云飞的心念电转,立马指挥着自己的傀儡机也加入到了这波攻击的队伍中。
  两股庞大的数据流汇合到一起,朝着fbi的网络地址汹涌而去!
  面对这次更加庞大的数据攻击,fbi不得不放弃了“围猎”,着手化解这次攻击,“孤雁”和“野狼”趁着对方系统资源占用量大无暇顾及的情况,摧毁了对方布下的陷阱。然后他们将硬盘炸弹病毒拷贝到了对方的系统中激活,想必留在这两台计算机上的信息会被彻底摧毁。
  庞大的洪水攻击来得快,去得也快,萧云飞感觉到“黑鹰”论坛这帮人撤出攻击后,他也立马停止了攻击命令。
  萧云飞的数据监控软件捕获到在撤退过程中,有两股不一样的数据混在消退的数据洪流从fbi的网络地址流出,萧云飞敏感的觉得,这两股数据流有古怪。
  萧云飞立即进行ip伪装,然后混在这些数据洪流中悄悄跟在对方的后面。
  ****************************************
  “铜墙,野猪,谢谢你们!”
  听到“孤雁”的话,崔莫翰郁闷得直想撞墙,他这次攻击也只是做做样子,想不到这两个家伙居然逃出了包围,这些fbi的精英们都是干什么吃的?!
  崔莫翰知道在他们进行攻击的时候,有一股来历不明的数据洪流加入到了他们的攻击队伍中,这波攻击是“孤雁”和“野狼”能够逃出包围的关键,崔莫翰长叹一声,借刀杀人之计难道就要落空?
  这股来历不明的数据洪流是不是pirate发起的?崔莫翰揉了揉额头。
  “野狼,我们的速度要快,对方根据我留下的信息已经追踪到了我的第三台超级跳板,我们要赶在他们的前头将痕迹抹去!”
  野狼的语气也很急迫:“如果这次被逮住了,我们可能会被判终身监禁,我知道该怎么做!”
  “铜墙,野猪,现在你们对追踪我们的家伙发出攻击,减缓他们的追踪速度,我们从跳板中间开始割断对方前进的步伐!”
  “啊?孤雁大哥,这么做是不是有点冒险?”野猪有点担心的问道。
  其实中间跳板出了问题,安全人员从中间入手,进行反向追踪,定位入侵者的相对来说还是比较容易的。
  “孤雁”打算从中间跳板割断线索其实也是无奈之举,因为他前面的跳板已经被对方攻破了,而且fbi的追踪速度很快,如果不从中间跳板入手,他很有可能被对方追查到真实地址。
  但是这样做无疑会损失跳板数目,减少了安全的保障,有点“壮士断臂”的悲壮感。
  “铜墙,野猪,我们抹去了痕迹后,可能这次就不能加入战场了,追查pirate的事情就拜托你们了……”
  “孤雁大哥,你就放心,我们一定尽力而为,我会多黑掉两个fbi人员的计算机替你们报仇!”
  “好!大家准备行动!”孤雁豪情万丈的大吼一声,接着,攻击开始,“孤雁”和“野狼”的撤退工作也迅速展开。
  “孤雁”和“野狼”根本就没有注意到有人伪装了ip信息跟在他们的后面。
  **********************************
  原来这两个人是在应付fbi的追踪啊!萧云飞发现这个现象,嘴角不由得微微上翘,看来,再厉害的黑客面对这些政府部门的鹰犬最终还是只能选择退避。
  fbi的网络高手追踪的速度并不慢,“孤雁”和“野狼”的跳板已经被攻破了好几个了,但是这两个人的技术并不在他们之下,而且他们跳板的安全性能并不低,“铜墙”和“野猪”又在背后进行骚扰式攻击,所以fbi要想短时间内彻底定位他们并不是很容易。
  萧云飞尾随着两股数据一路前行,这两个人正在路由器上清除他们的登陆日志,看来这两个人准备遁逃了,作为追踪自己的人,他们还没有和自己接触就要离开战场,真是讽刺啊!
  萧云飞不由得笑了笑,想必这两个人的真实地址就在路由器的后面不远处,还没有和自己过招就想溜?恐怕没那么容易,不知道你们当中有没有我要找的人呢?
  (ps:攻击者或者入侵者往往在跳板中会加入路由器或者交换机,虽然路由器的日志文件同样会记录登陆ip,但是可以通过相关的命令清除该日志,并且这些日志清除后将永远消失,因为路由器的日志保存在flash中,一旦删除将无法恢复。如果跳板全部用主机的话,虽然也可以清除日志,但是现在的恢复软件往往可以恢复这些日志,这样就会留下痕迹,网络安全人员可以通过这些蛛丝马迹可能找到自己)
  萧云飞根据两人在路由器上留下的登录信息一步一步进行渗透入侵,这个过程是极为隐秘的,况且这两个人正在一步一步后撤清理自己留在跳板上的痕迹,他们也根本没有觉察到有人抢在他们更前面在进行渗透入侵。
  这就像打仗,你有一条自认为安全的防御战线,防御战线的前面虽然有敌人在进攻,但是防御战线的后方却是安定的,但是殊不知,其实在你自认为安定的后方其实已经有人秘密潜入了。
  果然,路由器的后面还有一层跳板,进入这个跳板需要一个三十二位的密码。
  萧云飞的脸上浮起了一抹笑意,萧云飞是隐秘入侵的,所以他不能暴力攻击,虽然是三十二位的密码,但是他手上可供利用的服务器很多,强行猜解一个三十二位的密码也不是很困难的事情。
  将密码猜解任务分配后,萧云飞接着又开始对另一个黑客的入侵,这项工作可真是体力活啊!
  终于,经过众多服务器的猜解,萧云飞成功冲破了对方的这个超级跳板。
  一些黑客在进行入侵的时候,他们往往通过一些人员流动比较大的公共电脑进行入侵。如果找不到的话,他们一般不会用物理主机,他们会采用虚拟机系统进行入侵。因为物理主机的入侵会留下痕迹,就算删除格式化也会被恢复,然而虚拟机入侵完成后可以删除,呼之即来,弃之毫不可惜。
  萧云飞追查到的这个家伙明显就是通过虚拟机进行入侵的,但是虚拟机的网络连接不外乎就是“桥接”、“nat”、“host-only”等几种方式,通过这些方式进行的网络连接得到的ip地址其实与物理主机的ip地址可能不一样,但是它们至少是在同一个网段的。
  很快的,萧云飞查到了对方的真实地址——俄罗斯莫斯科大学校园网!
  萧云飞叹了口气,看来这个人并不是自己要找的对象。萧云飞正要退出对方的虚拟机系统时,脑海中突然冒出一个想法:在他的计算机上安装后门程序!
  对方既然是“黑鹰”论坛的人,而且他们这次的行动是团体行动,想必他肯定与其他黑客有联系,如果通过这个人能够得到自己想要的情报也说不准呢。
  想到这里,萧云飞立马开始行动。
  考虑到对方也是一名厉害的黑客,萧云飞可不敢用常规方法,木马、后门通常都是在菜鸟的计算机上使用,毕竟这些东西都是会打开端口的,对方如果查看到异常端口,肯定就知道自己的计算机被人光顾了。
  所以,萧云飞决定不走寻常路,他打算将后门安放到对方计算机的80端口。虽然有些木马程序可以利用80端口来攻击计算机,比如executor、ringzero等,但是真正安放在80端口的后门却是少得可怜。
  萧云飞曾经编写了一个后门程序,这个后门程序起服务作用,当这个后门程序运行后,它不会加入自启动项目,也不会写入注册表等等,它仅仅会在浏览器启动的时候向目标者发送一个反弹的信息,只要对方在上网冲浪,通过专门的连接工具,萧云飞就可以通过浏览器悄悄连接到对方的计算机。
  让病毒或者木马穿透虚拟机对于萧云飞来说简直易如反掌,对方想必已经要退回自己的大本营了,萧云飞首先清除了自己留在虚拟系统日志中的信息,然后他很快地将后门程序插入到了一个具有穿透虚拟机的正常程序中,接着他在虚拟机中执行这个捆绑后的可执行程序。
  做完这一切,萧云飞立马撤退。
  接下来,他用同样的办法入侵了另一个黑客的计算机,但是令人遗憾,这一个人同样也不是他要找的人。
  不过萧云飞也没有气馁,毕竟刚刚的反追踪还是大有收获的,起码自己在“黑鹰”论坛两个元老级别的黑客的计算机上留下了暗桩。
  “黑鹰”论坛的人已经跑掉了两个,剩下的两个难道还要负隅顽抗?(未完待续,如欲知后事如何,请登陆www.18wenku.com,章节更多,支持作者,支持正版阅读!)

章节目录