第260章 “反戈”计划
推荐阅读:风起龙城、深空彼岸、万相之王、最强战神、第九特区、龙王殿、重生之都市仙尊、财运天降、花娇、好想住你隔壁
刘书阁 www.liushuge.com,最快更新黑客传说最新章节!
由于许毅的出色表现所有人对这个外援担任临时主要负责人已没有任何异议。实际上很多人都感到非常高兴有这样一位高手坐镇。从前面和俄方交手的经验来看大家都意识到了自己的不足。
在网络恢复之后许毅和孙耀阳制定了下一步的计划。他们决定不再傻乎乎地等待对方来入侵而是要主动出击。
正好利用现在俄方还不知道自己这方的网络已经恢复这点来个将计就计将这个信息伪装起来来一招扮猪吃老虎。
详细的计划经过几个主干人员详细探讨之后正式被敲定。然后这个计划交到指挥部申请指挥部配合这次行动。
信息大队这样的“高科枝部队”一直是部队的附庸从来都是为了总指挥部更好的指挥整个部队而服务也从来没有像现在这样反过来要求整个部队来配合他们的行动。说实话孙耀阳对这个计划能够被通过并不抱多大希望不过在他内心深处还是有那么点期待。从这个计划中孙耀阳看到了未来战争的雏形。
未来的战争必定是网络信息战和传统战争相互配合而且信息战可能会占据非常重要的地位。对于这点孙耀阳一直是坚信不疑的网络战争往往可以决定传统战争的成败。例如如果指挥部的通讯不畅就会影响整支部队通讯效率从而丧失战机让敌人抓住机会从而战败。不过这次并不是孙耀阳心目中真正的信息战。真正的信息战应该像他们这次计划的那样……
很快(半个小时以内)指挥部的指示下来了——他们的作战计划被批准了!
得知这个消息之后孙耀阳简直欣喜若狂这种感觉实在是太好了让整个主力部队来配合他们这种情况是前所未有的。
这个做战计划最终被命名为“反戈”。在指挥部转了一圈整个计划被大大地充实了各种他们没有考虑到的漏洞被修补。使之更加完善。
“反戈”每一阶段:惑敌。
现在己方的网络己轻恢复正常可是在许毅的控制下这些机器并没有按照原来那样运转。先保持了沉默。等“反戈”出台之后他们便采用了另外一台套加密编码方式。这个编码是许毅在“反戈”计划在审核的时候编写出来的。脱胎于俄罗斯那边的一种干扰信号用这种编码加密之后的信号好那种干扰信号非常的相似当然只是相似而已有细微的区别这个区别不会轻易被现但是却可以被特定的软件识别。软件是现成的许毅以前做过一个类似的软件所以很多代码都是重用的。只是经过了简单的修改一个成熟的产品就这样诞生了。
有了这套编码所有原先中毒的机器都可以按照往常那样正常运转而暂时不会被俄罗斯现他们现在肯定依然还以为中方现在正在抢修网络。
到现在离中毒开始时间已经过去了两个小时。而这两个小时内俄罗斯那边有很大的动作很显然他们也在抢时间他们要赶在中方网络恢复以前获得最大的战果。事实上目前他们很顺利因为战局一切都在按照他们的预计进行中方网络通讯瘫痪大部之后他们连连撤退丢掉了不少阵地。可是他们万万没有想到。这正是“反戈”计划第一阶段的一部分让部分部队配合“混乱”迷感敌军。
原先没有中毒的机器总共才不过7台留下5台负责数据交换继续迷惑敌军剩下两台就是许毅和沈柔的那两台。
为了让“惑敌”进行得更加彻底许毅决定给敌方造成一点麻烦。
“小柔你的工作就是尽量入侵他们的机器专门拿软柿子捏他们造成混乱越乱越好。”
“嗯!知道了。”沈柔点了点头情绪也有些兴奋。
由于俄罗斯方面的大意现在他们的网络已经完全暴露可以说直接联网没有任何区别当然中方网络对于他们来说也是一样只不过这些机器里面安装的操作系都是红龙系统他们对这种系统暂时没有任何办法。
沈柔调出扫描软件随意扫描着然后挑出“软柿子”重点关照。根据许毅和沈柔的理解所谓的“软柿子”正是漏洞百出的indos系统俄罗斯军方主要使用的操作系统有indos2ooo和Linux及unix许毅和沈柔口中所谓的“软柿子”自然是指indos2ooo。
虽然俄罗斯军方主要使用indos2ooo完成并不重要的功能不过沈柔主要是为了造成混乱并不在意什么战果所以她专门挑容易入侵的进行干掉一台接着瞄准下一台。
对于沈柔来说这并不困难毕竟她的技术也是极好的入侵这种弱的系统对她来说简直不要太容易。
来来去去她所使用的入侵方式只有一招——缓冲区溢出攻击。
缓冲区溢出攻击技术在黑客界可是鼎鼎大名这种技术众人皆知但却有非常危险。可以说无论什么系统什么程序几乎都可以使用这种才式来进行攻击。
缓冲区存在于内存当中用来存储数据当程序运行的时候它如果试图将数据存放到计算机内存中的某一个位置可是这个位置相对来说太小了点没有足够的空间来保存这些数据这个时候就会生缓冲区溢出。缓冲区溢出先出现于各种不完善的程序当中由于程序员们没有注意到内存的分配而导致了这种错误这些错误是偶然间有的。后来某些思维比较活跃的黑客突奇想:“如果人为的让程序产生缓冲区溢出会有什么事情?”于是他们便按照这个思路一直试验结果缓冲区溢出攻击技术就这样诞有了而且越来越完善。
人为的溢出则是有一定企图的有目的的溢出攻击者写一个过缓冲区长度的字符串然后将其植入到缓冲区而再向一个有限空间的缓冲区中植入选长的字符串可能会出现两个结果:
一是过长的字符串覆盖了相邻的存储单元引起程序运行失败。严重的可导致系统崩溃;
二是利用这种漏洞可以执行任意指令甚至可以取得系统root特级权限。
大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。
援冲区是程序运行的时候机器内存中的一个连续块它保存了给定类型的数据随着动态分配变量会出现问题。大多时为了不占用太多的内存。一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样想下去的话如果说要给程序在动态分配缓冲区放入长的数据。它就会溢出了。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里通常是产生root权限的地方这就不是什么好现象了。仅仅就单个的缓冲区溢出惹眼它并不是最大的问题根本所在。但如果溢出送到能够以root权限运行命令的区域一旦运行这些命令那可就等于把机器拱手相让了。
缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。一般利用缓冲区溢出漏洞攻击root程序大都通过执行类似“exec(sh)执行代码来获得root的she11。
沈柔正式通过这个方式来完成入侵她在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器让程序跳转到安排好的地址空间执行。
在沈柔大肆进行破坏的同时许毅也没有闲着。相对于沈柔大张旗鼓的破坏。他的入侵就显得实在太安静了。
许毅很顺利地找到了俄方负责信息交换的主要服务器然后利用一个仅仅他自己知道的一个核心级Bug通过他自己编写的一个小软件成功取得了root权限。其实这个核心级Bug并不能算是漏洞其他人就算知道这个Bug也不会意识到可以利用这个Bug进而取得root权限。许毅之所以能够有则因为他拥有大型系统方面的开经验然后通过他的那个小软件一步一步“蚕食”那个小Bug。最终将其质变为一个严重的系统漏洞。
取得root权限之后许毅并不没有傻到去破坏那台服务器有时候破坏并不能造成最严重的后果。
接着许毅在里面安装了一个核心级别的rootkits。Rootkits是一个后门工具允许攻击者获得后门级的访问。例如系统中的1ogin程序ipnetfig程序等都是rootkits程序。最初的时候黑客入侵成功之后通常都是用自己的rootkits程序去替换里面存在的rootkits不过随着rootkits的展现在已经不用再去修改单个的程序了。可以直接对底层内核进行操作。
Rootkits最大的特点就是通过修改操作系统核心内核级的rootkits使一个被修改内核的操作系统看上去和正常的系统没有区别它们通常都包含重定向系统调用的能力。因此当用户执行类似ps.netstat或者ipnetfig之类的指令的时候实际执行的是一个“特洛伊”的版本。这些工具还可以隐藏进程、文件和端口使用情况等用户将得不到真实的系统情况报告。
可以说rootkits程序简直就是后门程序的最佳选择。
这些程序已经经过了精密的修改替换之后其修改时间大小等属性完全和原来的一模一样。
最后许毅还留下了一个短小精的监控程序暂时没有激活为以后在关键时刻获取重要情报打下了基础。
由于许毅的出色表现所有人对这个外援担任临时主要负责人已没有任何异议。实际上很多人都感到非常高兴有这样一位高手坐镇。从前面和俄方交手的经验来看大家都意识到了自己的不足。
在网络恢复之后许毅和孙耀阳制定了下一步的计划。他们决定不再傻乎乎地等待对方来入侵而是要主动出击。
正好利用现在俄方还不知道自己这方的网络已经恢复这点来个将计就计将这个信息伪装起来来一招扮猪吃老虎。
详细的计划经过几个主干人员详细探讨之后正式被敲定。然后这个计划交到指挥部申请指挥部配合这次行动。
信息大队这样的“高科枝部队”一直是部队的附庸从来都是为了总指挥部更好的指挥整个部队而服务也从来没有像现在这样反过来要求整个部队来配合他们的行动。说实话孙耀阳对这个计划能够被通过并不抱多大希望不过在他内心深处还是有那么点期待。从这个计划中孙耀阳看到了未来战争的雏形。
未来的战争必定是网络信息战和传统战争相互配合而且信息战可能会占据非常重要的地位。对于这点孙耀阳一直是坚信不疑的网络战争往往可以决定传统战争的成败。例如如果指挥部的通讯不畅就会影响整支部队通讯效率从而丧失战机让敌人抓住机会从而战败。不过这次并不是孙耀阳心目中真正的信息战。真正的信息战应该像他们这次计划的那样……
很快(半个小时以内)指挥部的指示下来了——他们的作战计划被批准了!
得知这个消息之后孙耀阳简直欣喜若狂这种感觉实在是太好了让整个主力部队来配合他们这种情况是前所未有的。
这个做战计划最终被命名为“反戈”。在指挥部转了一圈整个计划被大大地充实了各种他们没有考虑到的漏洞被修补。使之更加完善。
“反戈”每一阶段:惑敌。
现在己方的网络己轻恢复正常可是在许毅的控制下这些机器并没有按照原来那样运转。先保持了沉默。等“反戈”出台之后他们便采用了另外一台套加密编码方式。这个编码是许毅在“反戈”计划在审核的时候编写出来的。脱胎于俄罗斯那边的一种干扰信号用这种编码加密之后的信号好那种干扰信号非常的相似当然只是相似而已有细微的区别这个区别不会轻易被现但是却可以被特定的软件识别。软件是现成的许毅以前做过一个类似的软件所以很多代码都是重用的。只是经过了简单的修改一个成熟的产品就这样诞生了。
有了这套编码所有原先中毒的机器都可以按照往常那样正常运转而暂时不会被俄罗斯现他们现在肯定依然还以为中方现在正在抢修网络。
到现在离中毒开始时间已经过去了两个小时。而这两个小时内俄罗斯那边有很大的动作很显然他们也在抢时间他们要赶在中方网络恢复以前获得最大的战果。事实上目前他们很顺利因为战局一切都在按照他们的预计进行中方网络通讯瘫痪大部之后他们连连撤退丢掉了不少阵地。可是他们万万没有想到。这正是“反戈”计划第一阶段的一部分让部分部队配合“混乱”迷感敌军。
原先没有中毒的机器总共才不过7台留下5台负责数据交换继续迷惑敌军剩下两台就是许毅和沈柔的那两台。
为了让“惑敌”进行得更加彻底许毅决定给敌方造成一点麻烦。
“小柔你的工作就是尽量入侵他们的机器专门拿软柿子捏他们造成混乱越乱越好。”
“嗯!知道了。”沈柔点了点头情绪也有些兴奋。
由于俄罗斯方面的大意现在他们的网络已经完全暴露可以说直接联网没有任何区别当然中方网络对于他们来说也是一样只不过这些机器里面安装的操作系都是红龙系统他们对这种系统暂时没有任何办法。
沈柔调出扫描软件随意扫描着然后挑出“软柿子”重点关照。根据许毅和沈柔的理解所谓的“软柿子”正是漏洞百出的indos系统俄罗斯军方主要使用的操作系统有indos2ooo和Linux及unix许毅和沈柔口中所谓的“软柿子”自然是指indos2ooo。
虽然俄罗斯军方主要使用indos2ooo完成并不重要的功能不过沈柔主要是为了造成混乱并不在意什么战果所以她专门挑容易入侵的进行干掉一台接着瞄准下一台。
对于沈柔来说这并不困难毕竟她的技术也是极好的入侵这种弱的系统对她来说简直不要太容易。
来来去去她所使用的入侵方式只有一招——缓冲区溢出攻击。
缓冲区溢出攻击技术在黑客界可是鼎鼎大名这种技术众人皆知但却有非常危险。可以说无论什么系统什么程序几乎都可以使用这种才式来进行攻击。
缓冲区存在于内存当中用来存储数据当程序运行的时候它如果试图将数据存放到计算机内存中的某一个位置可是这个位置相对来说太小了点没有足够的空间来保存这些数据这个时候就会生缓冲区溢出。缓冲区溢出先出现于各种不完善的程序当中由于程序员们没有注意到内存的分配而导致了这种错误这些错误是偶然间有的。后来某些思维比较活跃的黑客突奇想:“如果人为的让程序产生缓冲区溢出会有什么事情?”于是他们便按照这个思路一直试验结果缓冲区溢出攻击技术就这样诞有了而且越来越完善。
人为的溢出则是有一定企图的有目的的溢出攻击者写一个过缓冲区长度的字符串然后将其植入到缓冲区而再向一个有限空间的缓冲区中植入选长的字符串可能会出现两个结果:
一是过长的字符串覆盖了相邻的存储单元引起程序运行失败。严重的可导致系统崩溃;
二是利用这种漏洞可以执行任意指令甚至可以取得系统root特级权限。
大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。
援冲区是程序运行的时候机器内存中的一个连续块它保存了给定类型的数据随着动态分配变量会出现问题。大多时为了不占用太多的内存。一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样想下去的话如果说要给程序在动态分配缓冲区放入长的数据。它就会溢出了。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里通常是产生root权限的地方这就不是什么好现象了。仅仅就单个的缓冲区溢出惹眼它并不是最大的问题根本所在。但如果溢出送到能够以root权限运行命令的区域一旦运行这些命令那可就等于把机器拱手相让了。
缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。一般利用缓冲区溢出漏洞攻击root程序大都通过执行类似“exec(sh)执行代码来获得root的she11。
沈柔正式通过这个方式来完成入侵她在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器让程序跳转到安排好的地址空间执行。
在沈柔大肆进行破坏的同时许毅也没有闲着。相对于沈柔大张旗鼓的破坏。他的入侵就显得实在太安静了。
许毅很顺利地找到了俄方负责信息交换的主要服务器然后利用一个仅仅他自己知道的一个核心级Bug通过他自己编写的一个小软件成功取得了root权限。其实这个核心级Bug并不能算是漏洞其他人就算知道这个Bug也不会意识到可以利用这个Bug进而取得root权限。许毅之所以能够有则因为他拥有大型系统方面的开经验然后通过他的那个小软件一步一步“蚕食”那个小Bug。最终将其质变为一个严重的系统漏洞。
取得root权限之后许毅并不没有傻到去破坏那台服务器有时候破坏并不能造成最严重的后果。
接着许毅在里面安装了一个核心级别的rootkits。Rootkits是一个后门工具允许攻击者获得后门级的访问。例如系统中的1ogin程序ipnetfig程序等都是rootkits程序。最初的时候黑客入侵成功之后通常都是用自己的rootkits程序去替换里面存在的rootkits不过随着rootkits的展现在已经不用再去修改单个的程序了。可以直接对底层内核进行操作。
Rootkits最大的特点就是通过修改操作系统核心内核级的rootkits使一个被修改内核的操作系统看上去和正常的系统没有区别它们通常都包含重定向系统调用的能力。因此当用户执行类似ps.netstat或者ipnetfig之类的指令的时候实际执行的是一个“特洛伊”的版本。这些工具还可以隐藏进程、文件和端口使用情况等用户将得不到真实的系统情况报告。
可以说rootkits程序简直就是后门程序的最佳选择。
这些程序已经经过了精密的修改替换之后其修改时间大小等属性完全和原来的一模一样。
最后许毅还留下了一个短小精的监控程序暂时没有激活为以后在关键时刻获取重要情报打下了基础。