級服務器的安全策略,服務器防火牆,更加難以搞定。並且,還有安全值守人員!
石磊雖然知道眾多服務器系統,未公佈的漏洞,卻也不是隨心所欲,想黑誰就黑誰。每一次黑客入侵行為,必定會建立網絡鏈接。建立網絡鏈接之後,便會造成數據交流。若是高級服務器的安全值守人員,隨時觀察着數據流動情況,那任何異常均會被發現。比如將服務器,比喻成蓄滿水的水池,網絡鏈接比喻成向外連接的水管。當服務器正常情況下,沒有數據交流的時候,也就是水管沒有向外流水的時候。若黑客偷偷摸摸的在漏洞處加了一條水管放水,那安全值守人員還發現不了漏水嗎?
一號服務器緩慢的掃描出愛可信公司,服務器組端口開放情況,石磊等得花兒都謝了。找到合適的端口之後,石磊直接利用愛可信公司的web服務器,模擬成愛可信公司內部通信,請求接入服務器組。
服務器組收到web服務器的請求後,由於雙方均屬於愛可信公司內部,服務器組的防火牆,沒有阻攔web服務器的請求,石磊借着正常請求,通過未公佈的漏洞順利潛入服務器組!
進入服務器組內部之後,石磊沒有輕舉妄動,而是開始刺探服務器組的防火牆構成。若是不搞定防火牆,恐怕石磊剛剛動手清理權限組,防火牆便會發出警報!
石磊一邊採用一號服務器分析防火牆,一邊手動刺探。愛可信的防火牆,顯然不是市面上的大眾貨色,而是委託網絡安全公司,定製的防火牆系統。
借用黑客界的一句話,免費的防火牆,防禦效果等於零!
花了接近兩個小時,石磊才基本摸清楚防火牆的情況。愛可信的防火牆,居然是諾頓公司提供的!
前世,石磊特意研究過諾頓的防火牆,它們的每一個產品,石磊都極為熟悉。雖然愛可信公司的防火牆,屬於諾頓定製的產品,可它的源代碼,也是基於諾頓系列開發的。
石磊在服務器組內部,編寫着惡意程序,準備穿刺防火牆,讓防火牆失效!
打垮一個防火牆,最好的辦法,便是如同石磊一樣,掌握服務器系統漏洞,進入服務器,從服務器內部破壞防火牆。
畢竟防火牆對外的防禦力很強大,對內的防禦力卻相對弱了很多很多!
消耗了十來分鐘,石磊便編好一個針對諾頓防火牆的惡意木馬,然後從內部開始破壞防火牆。特別定製的諾頓防火牆,依舊擺脫不了諾頓模式,被石磊編寫的惡意木馬,從內部開始絞殺!
防火牆的功能,逐漸被惡意木馬替換,整個過程無聲無息,根本沒有引起安全值守人員的注意。
惡意木馬絞殺諾頓防火牆之後,無法檢測到諾頓防火牆的特徵碼,便開始自我毀滅,從服務器中自行清除。
石磊雙手搭在鍵盤上,一臉得逞的笑容。他沒想到,居然如此順利,便搞定了諾頓防火牆!
在鍵盤上敲擊了幾行代碼之後,愛可信公司服務器組內部的權限用戶,全部被羅列在石磊的電腦屏幕上。
明面上,服務器組只擁有三個超級權限用戶,以及大大小小的各級權限用戶十多名。石磊小心翼翼的繼續敲擊代碼,注入服務器組的權限認證系統。
片刻之後,顯示器上,再次顯示出兩個賬戶,這兩個賬戶的權限,竟然還在明面上三個超級權限用戶之上!
「尼瑪,居然和石頭哥一樣陰險,喜歡將真正的超級權限用戶隱藏起來!」石磊臉上露出不屑的表情。
隱藏真正的超級權限用戶,這一招在高級服務器中,頗為常見。若是菜一點的黑客,入侵高級服務器,取得了明面上的超級權限用戶,便開始胡作非為,建立自己的超級權限用戶,那一瞬間就會暴露出來!
石磊找出了愛可信公司,隱藏起來的真正超級權限用戶,但他並沒有去動這兩個超級權限用戶,也沒有建立自己的超級權限用戶。而是開始編寫代碼,接替服務器組系統中,原本的權限系統。
若是使用服務器組系統中,原本的權限系統,建立超級權限用戶,即使隱藏起來。一旦愛可信公司的超級權限用戶,檢查服務器的權限用戶組,也會將新建的超級權限用戶,暴露出來,那等於是入侵行為曝光。