请安装我们的客户端

更新超快的免费小说APP

下载APP
终身免费阅读

添加到主屏幕

请点击,然后点击“添加到主屏幕”

吾玩文学 www.5wwx.com,黑客传说无错无删减全文免费阅读!

新手机号,你也可以直接打电话给我。”

    “嗯,好的。你晚上也记得早点睡,别老是熬夜,知道吗?”

    由于许毅在飞机上已经睡了很久,所以虽然生物钟还是以前的,但现在仍然没有睡意。他在房间里找了下,发现有网线接口,拿出笔记本,接上网络,许毅登陆了麻省理工学院的局域网。

    以后许毅的一切网络活动都要从这里开始了,许毅便动手查探起整个网络的拓扑结构来。网络的“拓扑结构”是指网络的几何连接形状,画成图就叫网络“拓扑图”。应用得比较多的网络拓扑结构是星形结构,此外还有总线形和环形等结构,其中总线形因为其布线简单(将所有电脑连接在一条线上)所以应用也比较流行。不过,总线形网络的缺点也是明显的,因为电缆中的一段出了问题,其他电脑也会无法接通,电脑是串联的,所以会导致整个网络瘫痪。

    而星形网络则是使用双绞线连接,结构上以集线器(hub)为中心,呈放射状态连接各台电脑。由于 hub 上有许多指示灯,遇到故障时很容易发现出故障的电脑,而且一台电脑或线路出现问题不影响其他电脑,这样网络系统的可靠性大大增强。另外,如果要增加一台电脑,只需连接到 hub 上就可以,很方便扩充网络。

    许毅首先用traceroute命令跟踪了一下自己ip的数据流动路径。traceroute命令允许察看一个ip分组到一台主机流动到另一台主机的路径,这个命令通常用于标示可能在过滤数据分组的访问控制设备。许毅找到了数据流动路径的最后一跳,其末尾的数字为“1”,这个很有可能是防火墙或路由器,不过还不能肯定,得继续做点挖掘工作。然后许毅用一个叫nc的小工具连上了这个ip的21端口,很快,目标系统就返回了一段信息“220 secure gateway ftp sever ready”。许毅知道这是eagle raptor防火墙的特征标志,即所谓的“旗标”。许多流行的防火墙只要简单地连接它们就会自动声明自己的存在,这就像是商店里面的营业员一样,你光顾他,他便迫不及待地宣布自己的类型和版本。

    许毅再连接上它的23端口,果然,对方又返回了一段信息,其中有这样的字段“eagle secure gateway”。许毅很轻松地就不动声色地渗透了这个防火墙,然后再入侵路由器,从路由器的访问记录中找到了几台其他计算机,做好代理跳板。

    接着,许毅从他的黑客工具包中启动一个名为cheops的小工具,这是一个集成的、包罗一切的图形化网络映射工具,也是属于他给颜玉那个超级黑客套装中的一部分。cheops把ping、traceroute、端口扫描和操作系统的识别等功能都集成到了这个软件当中。开动扫描功能,它就能自动扫描整个局域网上存活的计算机,并且最后以类似于“拓扑图”的形式显示在窗口中。集线器,交换机,服务器,防火墙这些都会用相应的图标显示,而且,其中运行的操作系统也会标明出来,是unix?还是linux或者www.piaotian.comg命令将一定范围内的ip地址全部扫射一遍。传统意义上的ping用户向某个目标系统发送一个icmp echo请求分组,然后等待片刻,看是否可以收到目标系统的响应,即对方发送一个应答回来,如果有回应,则目标系统是存活的。这就相当于是给别人打个招呼,如果别人回应了你的问候,则说明他是存在的。当然,也有某些比较灵活一点的人,他就算听到你的问候他也故意不回应,以此来迷惑你。这个对应于网络中的计算机就是网络管理员将系统的响应功能给关掉了,避免菜鸟们的烦人骚扰。

    类似的,还有其他确认主机存活的方法,黑客们将这些原理应用到黑客工具中,就可以通过一个按键来实现这个功能。当确认了目标系统存活之后就要进一步进行扫描了,例如进行端口扫描,也是通过发送数据包的方法确定哪些端口是开放的,因为当攻击者发送一个数据包过去之后,通常目标系统都会返回给攻击者一些信息,告知攻击者“我是开着的”。通常,这都是利用了tcp连接的三次握手原理。当然,有经验的系统管理员也还是有办法躲过攻击者的大范围扫射的。

    确定了端口开放的情况基本上就能确定一些操作系统的类型了,因为通常情况下不同的操作系统的默认端口开放是各不相同的。例如www.piaotian.comgerprinting)。协议栈指纹鉴别是一种非常强大的技术,这种技术能够以很高的概率迅速确定每台主机的操作系统。从原理上讲,不同的厂家的ip协议栈实现的方式之间存在有许多细微的差别,也就是说,各大厂家在编写自己的tcp/ip协议栈的时候,通常会对特定的rfc(request for comments,意即“请求注解”,包含了关于internet的几乎所有重要的文字资料。)指南作出不同的解释。因此,通过探测这些差异,就能对目标系统所使用的准确操作系统作出系统明智的猜测。

    很快,一张完整的“拓扑图”就显示在工具窗口中,从上面许毅看到这些计算机中大部分是操作系统是unix或linux的,www.piaotian.comdows没有什么好感。许毅将这张图保存下来,留待以后研究,正到许毅想在路由器中放置一个后门程序的时候,他发现有人也入侵进来了,不过他并没有停留,而是直接找到了那台许毅的新鲜肉鸡,接着又跳到另外一台肉鸡。很明显,这个人是在寻着许毅的路线来的,即许毅刚才的扫描惊动了他。

    许毅心道:果然不愧是麻省理工啊!

请安装我们的客户端

更新超快的免费小说APP

下载APP
终身免费阅读

添加到主屏幕

请点击,然后点击“添加到主屏幕”