返回第六章 能力初显(第1/2页)  我不是一个超能力者首页

关灯 护眼     字体:

上一章 目录 下一页

    “要说有收获那就大了,我解决了我的身份问题,我现在已经是一个合法公民了哦!”她站了起来说道。

    “什么?你一天晚上就搞定了?你怎么做到的?你拿电脑来我看,我有点不相信!”我被她吓了一跳。

    注册身份怎么可能这么简单呢?

    我把电脑抱了过来查看起来,经过了我的仔细观察和再三确认后。她真的做到了。而且看不出什么问题。

    “你,你,你怎么做到的?这怎么可能啊?这不对啊!”我一头雾水更多的是奇怪。

    “我找到了国家的情报局网址让后黑了进去,添加篡改了自己的身份,很简单的!”她耸了耸肩。

    “怎么黑?”我刨根问底。

    “简单一点就是使系统瓦解、崩溃,再攻入系统以获得敏感资料。就这么啊!还能怎么?”她淡淡的说着。

    “什么?你,你,你是一个黑……黑客?”我再次吃惊地问她。

    “非要一个定义那就算吧,我让特洛伊木马程序通过在用户的电脑系统隐藏一个会在dows启动时运行的程序,采用服务器、客户机的运行方式,从而达到在上网时控制用户电脑的目的,再采用电子邮件炸弹,用伪造的ip地址和电子邮件地址向同一信箱发送数以干计、万计甚至无穷多次的内容相同的恶意邮件,也可以称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的由邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,再编写一些看起来“合法”的程序,上传到一些ftp站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个121令,然后把它们发送给黑客指定的tee信箱。例如有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。之后寻找系统漏洞,许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,如sendail漏洞,dows98中的共享目录密码验证漏洞和ie5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非用户不上网。还有就是有些程序员设计一些政能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更新和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。ter的安全问题与其体系结构底层tcpip通信协议有很大的关系。在一个局域网里,一台计算机通过tcpip通信协议向另一台计算机发送数据,一般情况下只有目标计算机会接收到这个包数据。但是黑客懂得窃取与监听网络里川流不息的数据包,能伺机解析数据包的数据信息并盗取相关资料。完了!就这么简单只是花了我3个小时时间,而且好像吧他们的由100台超极计算机相互连接所组成的防火墙毁了,损失应该在230万人民币左右吧。我也累了3小时。”

    我几乎是跪着听了她说完,听后,脸已经扭曲成一坨,嘴巴可以吞下一个梨,用看怪物的眼睛看着眼前这个披着人皮的怪物。

    深深地吸了几口气后,小心地问:

    “你什么时候回答黑客技术?

『加入书签,方便阅读』

上一章 目录 下一页