石磊虽然知道众多服务器系统,未公布的漏洞,却也不是随心所欲,想黑谁就黑谁。每一次黑客入侵行为,必定会建立网络链接。建立网络链接之后,便会造成数据交流。若是高级服务器的安全值守人员,随时观察着数据流动情况,那任何异常均会被发现。比如将服务器,比喻成蓄满水的水池,网络链接比喻成向外连接的水管。当服务器正常情况下,没有数据交流的时候,也就是水管没有向外流水的时候。若黑客偷偷摸摸的在漏洞处加了一条水管放水,那安全值守人员还发现不了漏水吗?
一号服务器缓慢的扫描出爱可信公司,服务器组端口开放情况,石磊等得花儿都谢了。找到合适的端口之后,石磊直接利用爱可信公司的web服务器,模拟成爱可信公司内部通信,请求接入服务器组。
服务器组收到web服务器的请求后,由于双方均属于爱可信公司内部,服务器组的防火墙,没有阻拦web服务器的请求,石磊借着正常请求,通过未公布的漏洞顺利潜入服务器组!
进入服务器组内部之后,石磊没有轻举妄动,而是开始刺探服务器组的防火墙构成。若是不搞定防火墙,恐怕石磊刚刚动手清理权限组,防火墙便会发出警报!
石磊一边采用一号服务器分析防火墙,一边手动刺探。爱可信的防火墙,显然不是市面上的大众货色,而是委托网络安全公司,定制的防火墙系统。
借用黑客界的一句话,免费的防火墙,防御效果等于零!
花了接近两个小时,石磊才基本摸清楚防火墙的情况。爱可信的防火墙,居然是诺顿公司提供的!
前世,石磊特意研究过诺顿的防火墙,它们的每一个产品,石磊都极为熟悉。虽然爱可信公司的防火墙,属于诺顿定制的产品,可它的源代码,也是基于诺顿系列开发的。
石磊在服务器组内部,编写着恶意程序,准备穿刺防火墙,让防火墙失效!
打垮一个防火墙,最好的办法,便是如同石磊一样,掌握服务器系统漏洞,进入服务器,从服务器内部破坏防火墙。
毕竟防火墙对外的防御力很强大,对内的防御力却相对弱了很多很多!
消耗了十来分钟,石磊便编好一个针对诺顿防火墙的恶意木马,然后从内部开始破坏防火墙。特别定制的诺顿防火墙,依旧摆脱不了诺顿模式,被石磊编写的恶意木马,从内部开始绞杀!
--