首页 > 都市重生 > 黑客传说 > 分节阅读 104

分节阅读 104(2/2)

目录

“妈,你别担心。都很好。我现在已经安顿好了,周爷爷都安排好了,刚到机场就有人来接我”许毅尽量以平缓的语气安慰蔡琴。

“这就好,这就好小毅,你在那里一定要多注意身体,也要坚持锻炼兰兰应该很快就会过去,你别着急。”

说完之后,许毅又和老爸说了几句。许山没别的什么琐碎的事情要交待,只是要许毅努力学习,学点真本事回家。

一个电话打完,已经是半个小时之后的事情了。许毅这次没有犹豫,直接拨通了苏兰的电话。

“喂,小毅”苏兰温柔的声音传了出来。

“兰姐”虽然才刚刚过来,可许毅现在却非常地想苏兰。

“呵我就知道你会打电话回来。怎么样算算时间,你现在应该已经安顿好了吧有没有遇到什么麻烦的事情”

许毅调整了下情绪:“还好,有人来接我。帮我办理手续,挺顺利的。”

“麻省理工怎么样美丽吗是不是和网络上的资料相吻合”

“我还没来得及逛校园呢,徐大哥,也就是那个接待我的人,只带我到剑桥小镇大略的看了看,附近有一条叫查尔斯的小河,河水挺清澈的,兰姐,等你来了之后,我陪你到河上划船。”

“呵一定”

“一定兰姐,周爷爷怎么说”

“他说没问题,只是需要再等等。”

“等这个有什么好等的,不就是一句话的事”许毅郁闷地说道。

苏兰安慰说:“小毅,你别急,我想时间不会太长的。”

“嗯,只能这样了。不过说真的,一个人在国内可能还没什么,但一旦到了国外,还真有些不习惯,有种孤单的感觉。我发现,我的英语还是得继续加强学习,还有很多单词不会说。”

“是啊,毕竟我们这里没有语言环境,英语水平只能是那样了,你现在正好趁此机会好好加强一下英语学习,等我来了之后,我有什么问题可要问你噢”

“没问题,到时候我一定可以和黑人那样机关枪似的说ra”

苏兰咯咯地笑了起来,然后好象打了个呵欠:“你那边的时间是几点我这里可是凌晨三点了。”

“时差有13个小时,我这里还是傍晚。兰姐,那你先睡吧,我以后再打电话来。这个号码是我的新手机号,你也可以直接打电话给我。”

“嗯,好的。你晚上也记得早点睡,别老是熬夜,知道吗”

由于许毅在飞机上已经睡了很久了,所以虽然生物钟还是以前的,但现在仍然没有睡意。他在房间里找了下,发现有网线借口,拿出笔记本,接上网络。许毅登陆了麻省理工学院的局域网。

以后许毅的一切网络活动都要从这里开始了,许毅便动手查探起整个网络的拓扑结构来。网络的“拓扑结构”是指网络的几何连接形状,画成图就叫网络“拓扑图”。应用得比较多的网络拓扑结构是星形结构,此外还有总线形和环形等结构,其中总线形因为其布线简单将所有电脑连接在一条线上,所以应用也比较流行。不过,总线形网络的缺点也是明显的,因为电缆中的一段出了问题,其他电脑也会无法接通,电脑是串联的,所以会导致整个网络瘫痪。

而星形网络则是使用双绞线连接。结构上以集线器hub为中心,呈放射状态连接各台电脑。由于hub上有许多指示灯,遇到故障时很容易发现出故障的电脑,而且一台电脑或线路出现问题不影响其他电脑。这样网络系统的可性大大增强。另外,如果要增加一台电脑,只需连接到hub上就可以,很方便扩充网络。

许毅首先用traceroute命令跟踪了一下自己i的数据流动路径。traceroute命令允许察看一个i分组到一台主机流动到另一台主机的路径,这个命令通常用于表示可能在过滤数据分组的访问控制设备。许毅找到了数据流动路径的最后一跳,其末尾的数字为“1”。这个很有可能是防火墙或路由器,不过还不能肯定,得继续做点挖掘工作。然后许毅用一个叫nc的小工具连上了这个i的21端口,很快,目标系统就返回了一段信息“220securegatewayftseverready”。许毅知道这是eagerator防火墙的特征标志,即所谓的“旗标”。许多流行的防火墙只要简单地连接它们就会自动声明自己的存在,这就像是商店里面的营业员一样,你光顾他,他便迫不及待地宣布自己的类型和版本。

许毅再连接上它的23端口,果然,对方又返回了一段信息,其中有这样的字段“eagesecuregateway”。许毅很轻松地就不动声色地渗透了这个防火墙,然后再入侵路由器,从路由器的访问记录中找到了几台其他计算机,做好代理跳板。

接着,许毅从他的黑客工具包中启动一个名为cheos的小工具。这是一个集成的、包罗一切的图形化网络映射工具,也是属于他给颜玉那个超级黑客套装中的一部分。cheos把g、traceroute、端口扫描和操作系统的识别等功能都集成到了这个软件当中。开动扫描功能,它就能自动扫描整个局域网上存活的计算机,并且最后以类似于“拓扑图”的形式显示在窗口中。集线器、交换机、服务器、防火墙这些都会用相应的图标显示,而且,其中运行的操作系统也会标明出来,是unix还是ux或者s,全部一目了然。

其实要准确地将它们识别出来也是很简单的。例如,要确认网络中存活的主机,可以使用g命令将一定范围内的i地址全部扫射一遍。传统意义上的g用户向某个目标系统发送一个iecho请求分组,然后等待片刻,看是否可以收到目标系统的响应,即对方发送一个应答回来,如果有回应,则目标系统是存活的。这就相当于是给别人打个招呼,如果别人回应了你的问候,则说明他是存在的。当然,也有某些比较灵活一点的人,他就算听到你的问候他也故意不回应,以此来迷惑你。这个对应于网络中的计算机就是网络管理员将系统的响应功能给关掉了,避免菜鸟们的烦人骚扰。

类似的,还有其他确认主机存活的方法,黑客们将这些原理应用到黑客工具中,就可以通过一个按键来实现这个功能。当确认了目标系统存活之后就要进一步进行扫描了,例如进行端口扫描,也是通过发送数据包的方法确定哪些端口是开放的,因为当攻击者发送一个数据包过去之后,通常目标系统都会返回给攻击者一些信息,告知攻击者“我是开着的”。通常,这都是利用了tc连接的三次握手原理。当然,有经验的系统管理员也还是有办法躲过攻击者的大范围扫射的。

确定了端口开放的情况基本上就能确定一些操作系统的类型了,因为通常情况下不同的操作系统的默认端口开放是各不相同的。例如s操作系统通

目录
返回顶部