HK054 似曾相识燕归来之一级肉鸡(2 / 3)

加入书签

前世,石磊特意研究过诺顿的防火墙,它们的每一个产品,石磊都极为熟悉。虽然爱可信公司的防火墙,属于诺顿定制的产品,可它的源代码,也是基于诺顿系列开发的。

石磊在服务器组内部,编写着恶意程序,准备穿刺防火墙,让防火墙失效!

打垮一个防火墙,最好的办法,便是如同石磊一样,掌握服务器系统漏洞,进入服务器,从服务器内部破坏防火墙。

毕竟防火墙对外的防御力很强大,对内的防御力却相对弱了很多很多!

消耗了十来分钟,石磊便编好一个针对诺顿防火墙的恶意木马,然后从内部开始破坏防火墙。特别定制的诺顿防火墙,依旧摆脱不了诺顿模式,被石磊编写的恶意木马,从内部开始绞杀!

同一台服务器内,还有许许多多的权限设置,机密文件一般也加了独立密码。因此,即使获取了机密文件,也不一定得到机密,还需要破解密码。

至于控制一台服务器,那可谓是难度最高的!想要取得一台服务器的控制权,特别是高级服务器的控制权,难度极大!

高级服务器的性能虽说很给力,用起来也很爽。但同样的,高级服务器的安全策略,服务器防火墙,更加难以搞定。并且,还有安全值守人员!

石磊虽然知道众多服务器系统,未公布的漏洞,却也不是随心所欲,想黑谁就黑谁。每一次黑客入侵行为,必定会建立网络链接。建立网络链接之后,便会造成数据交流。若是高级服务器的安全值守人员,随时观察着数据流动情况,那任何异常均会被发现。比如将服务器,比喻成蓄满水的水池,网络链接比喻成向外连接的水管。当服务器正常情况下,没有数据交流的时候,也就是水管没有向外流水的时候。若黑客偷偷摸摸的在漏洞处加了一条水管放水,那安全值守人员还发现不了漏水吗?

一号服务器缓慢的扫描出爱可信公司,服务器组端口开放情况,石磊等得花儿都谢了。找到合适的端口之后,石磊直接利用爱可信公司的web服务器,模拟成爱可信公司内部通信,请求接入服务器组。

防火墙的功能,逐渐被恶意木马替换,整个过程无声无息,根本没有引起安全值守人员的注意。

恶意木马绞杀诺顿防火墙之后,无法检测到诺顿防火墙的特征码,便开始自我毁灭,从服务器中自行清除。

石磊双手搭在键盘上,一脸得逞的笑容。他没想到,居然如此顺利,便搞定了诺顿防火墙!

服务器组收到web服务器的请求后,由于双方均属于爱可信公司内部,服务器组的防火墙,没有阻拦web服务器的请求,石磊借着正常请求,通过未公布的漏洞顺利潜入服务器组!

进入服务器组内部之后,石磊没有轻举妄动,而是开始刺探服务器组的防火墙构成。若是不搞定防火墙,恐怕石磊刚刚动手清理权限组,防火墙便会发出警报!

石磊一边采用一号服务器分析防火墙,一边手动刺探。爱可信的防火墙,显然不是市面上的大众货色,而是委托网络安全公司,定制的防火墙系统。

借用黑客界的一句话,免费的防火墙,防御效果等于零!

花了接近两个小时,石磊才基本摸清楚防火墙的情况。爱可信的防火墙,居然是诺顿公司提供的!

↑返回顶部↑

书页/目录

都市言情相关阅读: