按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
的电脑系统地可用资源,以及网络可用带宽急剧下降,整个电脑的反应都不可避免的降低下来。
而这就给了孙云梦可趁之机。因为他早就知道自己不可能一击得手,他这么做,只是为了帮助段天狼收集更多有关戴蒙地系统的有效数据而已。
与其说。这是一种大规模地强横进攻,不如说这是一次全方位的。气势恢弘的情报收集工作。
而事实证明,这是一次非常成功的情报收集工作。
而孙云梦所获得的所有数据回馈,自然是第一时间内就到了段天狼的面前。
迄今为止,一切都是段天狼跟孙云梦的预定计划之中。
然而,就在这个时候,出现了一个段天狼和孙云梦都没有想到的意外因素——本来正坐在房间里休息的admin,突然想到了某个技术问题的解决方法,他于是马上来到实验室,准备将自己的这个想法写下来。
然而,当他刚一上线,就看到“残缺的基督”显示正在遭受攻击的状态。
因为“残缺的基督”还没有完全成形,出于保护的目的,所以面具岛屿并没有将它放出去,而是只放在了四人组的计算机中,用于连锁保护。
而现在“残缺的基督”显示出遭受到攻击的状态,就只能意味着一件事——四个人中有一个人正在遭受攻击。
“这是怎么回事?”admin喃喃自语了一句,进入“残缺的基督”的系统查看,然后他很快就看到了戴蒙的处境。
很快,admin就通过“残缺的基督”跟戴蒙对话,“你好象在打仗?”
“是啊,打得正热闹呢。现在这个时候,美国应该是深夜吧?你怎么就起来了?”戴蒙笑着写道。
admin写道:“突然想到了点什么,所以特地开车到实验室来,没想到刚好撞到你打仗,对手是谁?”
“如果不出意外的话,很可能就是我们想找的aya。”戴蒙说道。
听到戴蒙这么说,admin楞了一下,然后写道:“最近巧合的事情还真是多啊。”
“是啊,我也这么觉得。”戴蒙写道。
“需要我帮忙吗?”admin问道。
“暂时不用,你现在旁边看着吧,实在不行的时候,你再出手。”戴蒙说道,“这次一定要把这小子抓住。”
“好的。”admin笑着写完,便用手撑着下巴,饶有兴趣地观察起整个战局来。
意外,这是一个彻头彻尾的意外,段天狼之所以选择这个时间点开始跟戴蒙打仗,就是因为他知道这个时候美国是深夜,面具岛屿四人组其他三个人都睡着了,应该来不及帮助戴蒙。
然而,天算不如天算。原来近乎完美的,两人夹击戴蒙一人地计划。因为admin的突然加入,而彻底变形。
约莫十五分钟之后。
孙云梦对段天狼说道:“第一个王牌跳板大概就要被冲破了,你这边怎么样?”
“没问题,让他过来吧,我现在就进驻第二个超级跳板。”段天狼说道。
“你对他地系统已经了解到什么程度了?”孙云梦问道。
段天狼转过头。看了看孙云梦,说道:“面具岛屿自用的系统,怎么可能这么短时间里就被研究透?”
“那你又一副没问题的样子。”
“虽然还没有研究透。但是我已经找到了这个系统的一个小漏洞,我可以利用这个漏洞进行攻击。”
孙云梦好奇地问道:“漏洞?什么漏洞?”
“缓冲区溢出漏洞。”段天狼答道。
“不会吧?面具岛屿的自用系统,竟然会有这么初级地漏洞?”孙云梦笑着问道。
“越是复杂的系统,越是有简单的漏洞。”段天狼答道。
在这里,需要介绍一下,何所谓缓冲区溢出漏洞。
一般来说。只要是黑客,就都知道缓冲区溢出漏洞是怎么回事。
在最近地远程网络攻击中,利用缓冲区溢出漏洞的占绝大多数,算是最为普及地一种远程攻击方式了。而它之所以会这么普及。正是因为这个漏洞太普通了,而且易于达成进攻者的目标——利用一个匿名的intennet用户获得一台主机的部分或全部的控制权!
要说缓冲区溢出漏洞,我们首先要知道什么是缓冲区。
我们打个比方。你是个租书店老板,你地店里很好几千册书。这些书有武侠小说,有言情小说,还有玄幻小说,每天都有很多人读者来你这里租书看。
刚开始的时候,你或许没什么感觉,但是等到你店开久了,你就开始有经验了,有的书很多人借,有的书很少人借。于是,为了招来客户,你就专门整理出一个柜台,专门放这些很多人租地书。
这样的话呢,再有客人来的时候,他可能就直接从这个柜台上拿了,不用满店跑,大大节省了客人地时间。而这个专用柜台,就是缓冲区。
计算机上几乎所有的存储设备都有缓冲区,比如硬盘,当我们向我们地硬盘输入数据的时候,通常都是先输入到缓冲区,直到你把缓冲区塞满之后,才会再写入硬盘。
这样的好处,就跟前面说的租书店的故事一样,可以节省时间,避免过于频繁地写盘。
现在大家知道缓冲区是怎么回事了,那么缓冲区溢出又是怎么回事呢?
我们再来形象地打个比方,你是个很成功的公司高层,你有一个专职小秘。她除了供你调戏,帮你打文件,跑腿以及帮你陪客户喝酒之外,她还得帮你干另外一件事,那就是帮你倒茶。
有一天,她来到在你桌边,往你杯子里倒茶。这个杯子是只能装八百五十毫升水的杯子,而茶壶是一千五百毫升的容量,通常来说,你的小秘书会往你的茶杯里倒上七百五千至八百毫升,总之绝对不超过八百五十好生的水。
但是这一次,你的秘书却一直让水壶里的水往你的杯子里灌。那么结果会是什么呢?很显然,水将会从杯子里溢出来。
这跟缓冲区溢出是同样的道理,当数据容量超过缓冲区的容量的时候,就像水一样,缓冲区的数据也会溢出来,这也就是缓冲区溢出。
缓冲区溢出分为两种情况,一种是偶然的,一种是恶意的。如果是偶然的,那没什么大不了的,不过就是应用程序错误而已。但是如果是恶意的,那么黑客就可以趁机运行特别程序,获得优先级,指示计算机破坏文件,改变数据,泄露敏感信息,产生后门访问点,部分或者全部的控制这台计算机。
这样说,或许大家还是有点头晕,好吧,那我们就再形象一点。接着刚才的比方。
一般来说,你地小秘把水倒满。很可能是一时疏忽,这个时候,最多就是你被烫了一下,不满地瞪了她一眼,让她把桌子抹干净就完了。
这就是偶然的缓冲区溢出。
但是如果这个时候。你地秘书已经被别人收买了,她就会故意狂倒,水从杯子里溢出来。把你的整个桌面倒地到处都是水,连你腿上都滴满了。你气死了,跳起来骂娘,然后到另一个房间去换衣服。
而这个时候,你的秘书就趁机赶紧把你桌上的文件全部换了一遍,等你回来的时候。看到地,是你的敌人给你准备好的文件。这些文件促使你对当前地形势产生错误的判断,于是,你就按照敌人所希望你做的那样。做出他们想要你做的决定。
你自己并不觉得,但是事实上,你已经被你的敌人控制住。
这就是恶意的缓冲区溢出。
一般来说。缓冲区溢出攻击地目的,在于扰乱具有某些特权运行的程序的功能。这样可以使得攻击者取得程序地控制权,如果该程序具有足够的权限,那么整个主机就被控制了。为了达到这个目的,攻击者必须达到如下地两个目标:
第一,在程序的地址空间里安排适当地代码。
第二,通过适当地初始化寄存器和存储器,让程序跳转到我们安排的地址空间执行。
两个目标,需要两个步骤来完成,第一个步骤就是将攻击代码放入被攻击程序的地址空间。第二个步骤,就是使目标程序的缓冲区溢出,并且执行转移到攻击代码。
这个过程方法很多,就不在这里一一赘述了。
而段天狼就是在面具岛屿的共用系统中,发现了系统中发现了一个有破绽的代码。段天狼之所以向这个代码传递出一个简单的参数,就可以导致这个系统发生缓冲区溢出。
因为这个参数的数据量很小,如果隐蔽得好的话,很可能戴蒙无法察觉。而段天狼也就很可能在神不知鬼不觉的情况下,将他所制作的最新型的MuMa,伪装成系统程序的一部分,植入到戴蒙的计算机中。
应该说,这个计划很完美。
如果没有admin的插手的话,这个计划几乎一定会成功的。
正是因为如此,所以当段天狼简单地跟孙云梦讲述了自己的计划之后,他马上得到了孙云梦的认同,“好,就这么干,我会尽力牵制他的注意力的。”
而这个时候,戴蒙