“国内和海外网络手段的交锋,主要目的不是搞破坏,而是一种网络技术威慑,就是明确的告诉对方,我们有能力给你制造麻烦。”
“所以大家都不要互相找麻烦,你找我的麻烦,我就找你的麻烦。”
“我们不需要去大肆的搞破坏,再怎么去破坏,也不可能进入他们重要机构的内网,同样的,我们的内网他们也进不来。”
刘教授就给赵奕说明了,国内外网络入侵大战的根本,也就是告诉他,什么样的做法是最适合的。
赵奕明白过来。
威慑啊!
让对方知道有能力搞破坏,刚设计好的入侵程序不正适合吗?
赵奕和刘教授一起完成的入侵程序,可以形容成一种‘自动复制的网络黏虫’,网络黏虫可以挂在目标网站特定的开放端口上。
‘特定端口’的要求并不高,大部分能登陆的网站,一般都会开放,适合网络黏虫的‘环境’很多。
网络黏虫,之所以叫做黏虫,是因为它不需要入侵到网站里,而像是黏在开放的端口上,只要网站向用户传输数据,黏虫就会复制一次,黏在数据的后面,跟着数据包进入到用户的电脑。
黏虫是可以被防火墙、杀毒软件拦截的,但因为是随着网站数据进入,防火墙、杀毒软件作用在浏览器的部分,会提醒用户是否运行目标网站加载的程序,只要用户选择加载运行,黏虫就可以进入运行了。
当然了。
如果防火墙,杀毒软件没有保护浏览器,程序可以自由的加载,用户访问网站的同时,黏虫也就可以直接运行。
黏虫能够附着在目标网站的服务器,也肯定是受到限制的,它的大部分代码都用于伪装,只有少部分代码有效果,想做到普通木马效果都很难。
赵奕的选择是调用操作系统底层功能,用最原始的代码,到屏幕上加载出文字。
时间还有一些。
刘教授决定也加入到入侵行动,他仔细研究完善着入侵代码。
赵奕则干脆用原始代码,设计出加载的图片,他用大片的数字组成了一个鹰的形状,因为审美、画图水平的原因,他对照着网络上的简易图,不断地进行修正,让鹰显得更雄壮一些。
这个过程比设计代码还要难!
等时间过了23书网sn,和十九分队的队员们,进行了一下战前交流。
队员们已经迫不及待了。
群里都是队员们发的消息,他们还吐槽着队长有多么不靠谱,平时上线极少也就罢了,进攻时间都要到了,还不早一点上线。
赵奕有点尴尬的发了个表情,群里顿时变得安静下来。
他继续发消息说道,“大家都准备好了吗?现在就可以开始了,代理已经开放,我分别发给你们网址,你们用软件去检测开放端口,记住,不用检测漏洞,也不找其他信息,我只需要网址服务器的ip和开放的端口号,一定要一一对应上。”
虽然周明把时间定在九点钟,但入侵不是发射导-弹,没有确定时间点开关一说。
只要代理ip开放了,就可以自由进行了。
队员们还是有许多问题--
“队长,真不要其他信息吗?就要ip和端口号?”
“我之前用其他的ip,已经收集了一部分信息,直接发给你吗?”
“我找到个网站管理入口,但还是没破解出密码!破解器不好用。”
“……”
赵奕看着大片的信息有些头疼,干脆让闲着的肖志成帮忙‘聊天’,他则去和刘教授一起,根据拿到的ip和端口,编写代码准备入侵。
这个工作很简单。
因为入侵程序已经编好了,他只需要填写目标ip和端口,一个个运行发送就好了。
如果知道怎么做的话,甚至有点像是重复性的体力劳动,但赵奕和刘教授都很有精神。
哪怕是刘教授都觉得有意思。
黑客之所以让人觉得有吸引力,大概也因为破坏是人类的天性,就像是一些电影的‘英雄’,总是拥有强悍的武力值,破坏能力都很强,电脑高手能实现入侵,也是一种技术性、破坏性的成就。
显然。
只找目标网站的ip和对应的开放端口,对于拥有一定技术水平,还拥有诸多软件辅助的队员们来说,根本没什么难度可言。
赵奕给每个人分配了二十个左右的网址,只花了不到半个小时时间,差不多所有网站的ip和开放端口,都被一一对应的发了过来。
这些ip和开放端口中,有八成都是满足需求的。
赵奕也一边不断地给运行入侵程序,在网站的特定端口上,一一挂上了‘网络黏虫’。
……
加利福尼亚,奥克兰市。
& 老杰姆的儿子报名参加了奥克兰市警-察培训,通过了就能正式成为一名实习的警-察。
老杰姆很关心儿