黑客傳說 第三卷 第二百六十章 「反戈」計劃
    由於許毅的出色表現,所有人對這個外援擔任臨時主要負責人已沒有任何異議。實際上,很多人都感到非常高興有這樣一位高手坐鎮。從前面和俄方交手的經驗來看,大家都意識到了自己的不足。

    在網絡恢復之後,許毅和孫耀陽制定了下一步的計劃。他們決定不再傻乎乎地等待對方來入侵,而是要主動出擊。

    正好利用現在俄方還不知道自己這方的網絡已經恢復這點,來個將計就計,將這個信息偽裝起來,來一招扮豬吃老虎。

    詳細的計劃經過幾個主幹人員詳細探討之後正式被敲定。然後這個計劃交到指揮部,申請指揮部配合這次行動。

    信息大隊這樣的「高科枝部隊」一直是部隊的附庸,從來都是為了總指揮部更好的指揮整個部隊而服務,也從來沒有像現在這樣,反過來要求整個部隊來配合他們的行動。說實話,孫耀陽對這個計劃能夠被通過並不抱多大希望,不過,在他內心深處,還是有那麼點期待。從這個計劃中,孫耀陽看到了未來戰爭的雛形。

    未來的戰爭必定是網絡信息戰和傳統戰爭相互配合,而且信息戰可能會佔據非常重要的地位。對於這點,孫耀陽一直是堅信不疑的,網絡戰爭往往可以決定傳統戰爭的成敗。例如,如果指揮部的通訊不暢,就會影響整支部隊通訊效率,從而喪失戰機,讓敵人抓住機會,從而戰敗。不過,這次並不是孫耀陽心目中真正的信息戰。真正的信息戰應該像他們這次計劃的那樣……

    很快(半個小時以內),指揮部的指示下來了——他們的作戰計劃被批准了!

    得知這個消息之後,孫耀陽簡直欣喜若狂,這種感覺實在是太好了,讓整個主力部隊來配合他們,這種情況是前所未有的。

    這個做戰計劃最終被命名為「反戈」。在指揮部轉了一圈,整個計劃被大大地充實了,各種他們沒有考慮到的漏洞被修補。使之更加完善。

    「反戈」每一階段:惑敵。

    現在,己方的網絡己輕恢復正常,可是在許毅的控制下,這些機器並沒有按照原來那樣運轉。首先保持了沉默。等「反戈」出台之後,他們便採用了另外一台套加密編碼方式。這個編碼是許毅在「反戈」計劃在審核的時候編寫出來的。脫胎於俄羅斯那邊的一種干擾信號,用這種編碼加密之後的信號,好那種干擾信號非常的相似,當然,只是相似而已,有細微的區別,這個區別不會輕易被發現,但是卻可以被特定的軟件識別。軟件是現成的,許毅以前做過一個類似的軟件,所以很多代碼都是重用的。只是經過了簡單的修改,一個成熟的產品就這樣誕生了。

    有了這套編碼,所有原先中毒的機器都可以按照往常那樣正常運轉而暫時不會被俄羅斯發現,他們現在肯定依然還以為中方現在正在搶修網絡。

    到現在,離中毒開始,時間已經過去了兩個小時。而這兩個小時內,俄羅斯那邊有很大的動作,很顯然,他們也在搶時間,他們要趕在中方網絡恢復以前獲得最大的戰果。事實上,目前他們很順利,因為戰局一切都在按照他們的預計進行,中方網絡通訊癱瘓大部之後,他們連連撤退,丟掉了不少陣地。可是他們萬萬沒有想到。這正是「反戈」計劃第一階段的一部分,讓部分部隊配合「混亂」,迷感敵軍。

    原先沒有中毒的機器總共才不過7台,留下5台負責數據交換,繼續迷惑敵軍,剩下兩台就是許毅和沈柔的那兩台。

    為了讓「惑敵」進行得更加徹底,許毅決定給敵方造成一點麻煩。

    「小柔,你的工作就是盡量入侵他們的機器,專門拿軟柿子捏,他們造成混亂,越亂越好。」

    「嗯!知道了。」沈柔點了點頭,情緒也有些興奮。

    由於俄羅斯方面的大意,現在他們的網絡已經完全暴露,可以說直接聯網沒有任何區別,當然,中方網絡對於他們來說也是一樣,只不過這些機器裡面安裝的操作系都是紅龍系統,他們對這種系統暫時沒有任何辦法。

    沈柔調出掃瞄軟件隨意掃瞄著,然後挑出「軟柿子」重點關照。根據許毅和沈柔的理解,所謂的「軟柿子」正是漏洞百出的Windows系統,俄羅斯軍方主要使用的操作系統有Windows2000和Linux及Unix,許毅和沈柔口中所謂的「軟柿子」自然是指Windows2000。

    雖然俄羅斯軍方主要使用Windows2000完成並不重要的功能,不過沈柔主要是為了造成混亂,並不在意什麼戰果,所以她專門挑容易入侵的進行,幹掉一台接著瞄準下一台。

    對於沈柔來說,這並不困難,畢竟她的技術也是極好的,入侵這種弱的系統對她來說簡直不要太容易。

    來來去去,她所使用的入侵方式只有一招——緩衝區溢出攻擊。

    緩衝區溢出攻擊技術在黑客界可是鼎鼎大名,這種技術眾人皆知,但卻有非常危險。可以說無論什麼系統,什麼程序,幾乎都可以使用這種才式來進行攻擊。

    緩衝區存在於內存當中,用來存儲數據,當程序運行的時候,它如果試圖將數據存放到計算機內存中的某一個位置,可是這個位置相對來說太小了點,沒有足夠的空間來保存這些數據,這個時候就會發生緩衝區溢出。緩衝區溢出首先出現於各種不完善的程序當中,由於程序員們沒有注意到內存的分配而導致了這種錯誤,這些錯誤是偶然間發有的。後來,某些思維比較活躍的黑客突發奇想:「如果人為的讓程序產生緩衝區溢出會發有什麼事情?」於是,他們便按照這個思路一直試驗,結果緩衝區溢出攻擊技術就這樣誕有了,而且越來越完善。

    人為的溢出則是有一定企圖的,有目的的溢出,攻擊者寫一個超過緩衝區長度的字符串,然後將其植入到緩衝區,而再向一個有限空間的緩衝區中植入選長的字符串可能會出現兩個結果:

    一是過長的字符串覆蓋了相鄰的存儲單元,引起程序運行失敗。嚴重的可導致系統崩潰;

    二是利用這種漏洞可以執行任意指令,甚至可以取得系統root特級權限。

    大多造成緩衝區溢出的原因是程序中沒有仔細檢查用戶輸入參數而造成的。

    援沖區是程序運行的時候機器內存中的一個連續塊,它保存了給定類型的數據,隨著動態分配變量會出現問題。大多時為了不佔用太多的內存。一個有動態分配變量的程序在程序運行時才決定給它們分配多少內存。這樣想下去的話,如果說要給程序在動態分配緩衝區放入超長的數據。它就會溢出了。一個緩衝區溢出程序使用這個溢出的數據將彙編語言代碼放到機器的內存裡,通常是產生root權限的地方,這就不是什麼好現象了。僅僅就單個的緩衝區溢出惹眼,它並不是最大的問題根本所在。但如果溢出送到能夠以root權限運行命令的區域,一旦運行這些命令,那可就等於把機器拱手相讓了。

    緩衝區溢出漏洞可以使任何一個有黑客技術的人取得機器的控制權甚至是最高權限。一般利用緩衝區溢出漏洞攻擊root程序,大都通過執行類似「exec(sh)執行代碼來獲得root的shell。

    沈柔正式通過這個方式來完成入侵,她在程序的地址空間裡安排適當的代碼和通過適當的初始化寄存器和存儲器,讓程序跳轉到安排好的地址空間執行。

    在沈柔大肆進行破壞的同時,許毅也沒有閒著。相對於沈柔大張旗鼓的破壞。他的入侵就顯得實在太安靜了。

    許毅很順利地找到了俄方負責信息交換的主要服務器,然後利用一個僅僅他自己知道的一個核心級BUG通過他自己編寫的一個小軟件成功取得了root權限。其實這個核心級BUG並不能算是漏洞,其他人就算知道這個BUG也不會意識到可以利用這個BUG進而取得root權限。許毅之所以能夠發有則因為他擁有大型系統方面的開發經驗,然後通過他的那個小軟件,一步一步「蠶食」那個小BUG。最終將其質變為一個嚴重的系統漏洞。

    取得root權限之後,許毅並不沒有傻到去破壞那台服務器,有時候破壞並不能造成最嚴重的後果。

    接著,許毅在裡面安裝了一個核心級別的是一個後門工具,允許攻擊者獲得後門級的訪問。例如系統中的login程序,ipconfig程序等都是rootkits程序。最初的時候,黑客入侵成功之後,通常都是用自己的rootkits程序去替換裡面存在的rootkits,不過隨著rootkits的發展,現在已經不用再去修改單個的程序了。可以直接對底層內核進行操作。

    Rootkits最大的特點就是通過修改操作系統核心,內核級的rootkits使一個被修改內核的操作系統看上去和正常的系統沒有區別,它們通常都包含重定向系統調用的能力。因此,當用戶執行類似stat或者

    )fig之類的指令的時候,實際執行的是一個「特洛伊」的版本。這些工具還可以隱藏進程、文件和端口使用情況等,用戶將得不到真實的系統情況報告。

    可以說,rootkits程序簡直就是後門程序的最佳選擇。

    這些程序已經經過了精密的修改,替換之後,其修改時間,大小等屬性完全和原來的一模一樣。

    最後,許毅還留下了一個短小精的監控程序,暫時沒有激活,為以後在關鍵時刻獲取重要情報打下了基礎。  
本站首頁 | 玄幻小說 | 武俠小說 | 都市小說 | 言情小說 | 收藏本頁