而宫少瑜要来一台纯DOS操作系统,同时潜入蜜罐其目的就是给之前潜入的黑客打上一个身份标识,一旦有了这股数据流,那么死死咬着,如果不出现意外,差不多就可以锁定他的IP地址。
只是第一个回合,谈不上谁占着上风,但宫少瑜明白眼前的这个对手,绝对不可以轻视。
黑客明知此行,基本上是地狱之行,但他仍然敢冒死前来,宫少瑜就不得不打起十二分的精神与之对抗。
在庞大的数据流中,追踪一股真实数据,难度不小。但越是艰难,宫少瑜越是表现的临危不乱。
S市某处的一座公寓里,此时有一名青年正端坐在电脑前,紧张地盯着计算机的屏幕,右下角不断弹出报警提示信息,让他的额头开始渗出了细密的汗珠。
根据黑客守则指引,一旦开始入侵,那么就不可以随便离开计算机。
尽管此时他口干舌燥,但他也不敢离开计算机去给自己倒杯水。
因为有一股数据流一直锁定着他的IP数据包,只要他一松懈,那股数据流就可以瞬间,给他的数据包打个身份标识,那么他的入侵行动将全程被监控。
对于一名黑客来说,IP地址暴露,就意味着身份信息被公布,牢笼就已经为他们打开。
所以整个入侵过程中,绝对不能暴露的就是IP地址。
可是现在有一股如影随形的数据流,紧追不舍的跟在他的身后,这让他惊讶不已。
有点让他想不明白的是,自己多次利用隐藏原理,在S市网络中来去自如,怎么突然出现了这么一股数据流,刚开始他怀疑遇到了一名外来的黑客。
可是看到那股数据流,总是想给他打上身份标识,他就意识到S市的网监部门,终于是请来了高手。
之前所向披靡的隐藏手段,在真正的高手面前,就显得有点班门弄斧了。
他不敢有丝毫大意,事实上,此刻的他更多的是一种惶恐。
熟悉并能够运用隐藏原理的黑客也分等级的,一般的黑客也是可以做到,比如某些计算机病毒的制造者们,通常都熟知这一原理。
制造的病毒运行后,利用其隐身原理,蛰伏在系统之中。普通的隐藏水平,计算机杀毒软件就可以查杀出来。
稍微高明一点的隐藏水平,计算机杀毒软件也查杀不出来。
这种隐藏水平的高低,可不是只知道隐藏原理就划分出来的,而是看他能不能运用到入侵领域里。
他自认为,接到S市这单任务,只不过是手到擒来的事,哪知道最后关头,居然碰到了一位旗鼓相当的对手。
这让他担心自己被暴露的同时,心里隐约还多出了一丝兴奋。
可是随着战况胶着持续,他开始的那丝兴奋,早就已经荡然无存了,此刻的他,真的想逃离掉。
尽管这最后一单任务看起来有着巨大的风险,但他还是顶不住诱惑,如今被S市网监紧紧咬住,他只好选择求援。
“喂?狗哥!是我!”他拿起身边的手机,按下了紧急拨号,只片刻间就接通了。
“黑子,怎么了?”电话那头一听黑子的声音带着颤抖,赶紧问道。
“别说了,狗哥,这回我算是倒了血霉了,碰到了一个高手,还请哥几个助我一把。”黑子叹道。
“没问题,我们这就连接网络,负责接应这段时间,你别暴露就行。”狗哥说完就挂断了电话。
黑子是张星在网络上的外号,除了几个特别的人外,根本就没人知道他的真名是什么。
如果不是这次碰到了宫少瑜,识破了他入侵的独特方法,他根本不会打电话求援。
“IP
39.244.153.22数据包是否被标记?”屏幕上又弹出了提示信息。
黑子迅速点击了否,距离刚开始被那股数据锁定,到现在为止,提示信息越来越频繁,如果自己不能摆脱掉纠缠,自己入侵所做的第一层跳板,就要被S市网监的人给端掉了。
黑客入侵通常都要设置几层跳板,理论上讲通过的跳板越多,主机链越长,黑客自己就越安全。
举一个最简单的例子,说明一下跳板的重要性。
假如你去饭店(饭店为A)吃饭,上厕所的时候发现有一道暗门跟隔壁的宾馆(宾馆为B)相连,你走进宾馆发现又一道暗门,通往一家洗浴中心(洗浴中心为C)的暗门,你进入洗浴中心洗了个全套出来,又从暗门回到了宾馆。
结果洗浴中心结业查账目发现,有一个人洗个了全套,却没有交钱,人却消失了。
于是洗浴中心开始自查,最后发现跟隔壁的宾馆有一个暗门,于是追查到了宾馆。宾馆方面却不知道这事,那洗浴中心再追查下去就没有了线索。
即A跳板到B,B可以反推回A,A通过B到了C,那C只能反推回B,不能直接反推回A,这就是跳板的重要性。
但是如果主机链太长的话,连接起来的速度将会被拖慢,因为数据的中转太多了,从而会影响效率。
但必要的跳板还是少不了的,黑子这次因为大意,只做了一层跳板就入侵了S市金融系统,结果被宫少瑜发现了,并且给死死咬住。这才是他害怕的原因。
黑客通过跳板的转换,可以改变自己上网的IP地址,从而达到隐藏自己真实的物理位置。
这一次黑子以为S市网监会如前几次一样,发现不了他的痕迹,迅速完成任务就可以离开S市了,谁知道碰见了一位高手。
在入侵的过程中,不可以随便切断与跳板的联系,因为还有脚印这个东西。
脚印这个词并不是计算机学上的专用名词,在计算机学里它有自己的名字,叫做计算机系统日志。
这个文件里包含了一个时间戳与一个信息行为记录,它可以监控系统资源,审核用户的行为,对查询、报表、安全审计有着十分重要的作用。
当然,也对入侵计算机的黑客,有着行为记录的功能。
就拿刚才所举的例子来说,从A到B肯定会留下操作记录,同样从B到C也会留下操作记录,但返回的时候,把这一切操作记录清除,这就是俗称的擦脚印了。