第208章 入侵列表
第208章入侵列表
第208章入侵列表
凯文能够找到林鸿,也只是在偶然的机会在其他bbs上有用户讨论到sam协会计算器破解的话题,顺着对方提供的地址,他找到了sam协会官方的3∴35686688(《)
在这个bbs上,凯文逛了很久。觉得这个计算器的破解项目
有意思的,可惜就是太简单了一点,暂时还无法引起他的兴趣。
他查看了一下sam协会的介绍,结果发现,sam协会的这几个人,似乎就是上次去他那里的那三个拉丁学校的少年。地点和名字都非常wěn合,基本错不了。
于是,凯文顺手就探测了一下服务器的安全情况,基本的防护的确比较到位,基本可以防止普通黑客的入侵,可是在他眼中当然不一样,他至少有十种以上的方式可以成功入侵到里面,而不惊动管理员的注意。
这些漏
,都是他独自发现的,在黑客圈内也没有
传,或许也有其他人也发现了,但是相对来说,还是比较少。
凯文入侵进去查看了一下,结果在服务器上发现了一个正在运行的cqcq服务器端。
他从官方的ftp上面下载了这个程序,研究了一下这个软件。
虽然觉得还比较简陋,但却比网络上流行的那些irc软件要更容易使用。
但是,当凯文知道这个软件是stone编写的时候,他决定线上等一会儿,和stone聊一聊有关安全方面的问题。
于是,便有了之前的强制加好友聊天的事情。
他继续说道:
【你的软件本身不错,信息也经过了加密,不过却不够安全:首先是加密算法,据我所知,他们已经有计划开始听监irc频道。】
林鸿注意到,他所使用的“听监”并不是常用的单词,而是用另外一个英文单词代替。
【我们现在的聊天也在被听监吗?】
【暂时没有,但是还是应该小心一点。仅仅是信息加密还不够,你的这个软件的架构还不够安全。这是基于客户端和服务器架构的,但是这种架构还不够强劲,只要对方入侵了你的服务器,就可以窃取你的信息。(《7*】
林鸿想了一下,他说得话的确有道理。客户端再怎么加密,只要服务器端被攻破了,整个聊天网络就会对方控制,就好像之前凯文强制加自己为好友一样。
【对服务器做好安全措施也无法阻止这种情况?将漏
修复也不能阻止入侵?】
sam协会服务器上的系统,是经过亚瑟优化和加固过的,一些不必要的端口和服务都
用了,并且已知的可能被入侵的不安全设置也进行了修改,没想到仍然被凯文攻破了。
【记住,没有绝对安全的操作系统。尤其是目前市场上流行的那些操作系统,简直漏
百出,太容易被入侵了。打再多的补丁也没用,这是操作系统的设计缺陷,一个漏
给堵住了,还会有新的漏
被发现。
并且,你根本不知道这些操作系统的底层运行机制是否像那些工程师所公布的那样,他们是不会将所有细节都公开的。
很多漏
或者说不安全的机制,他们自己本身就知道,但是没有被黑客公布出来之前,他们便不会去管,或许他们暂时没时间、或许漏
属于核心层级的,除非对系统架构进行改变,否则根本无济于事,而改变系统架构却不是一件想做就可以做的事情…】
操作系统的设计缺陷…
林鸿想起了他和linus正在进行的linux开发计划,心中不由一动,回道:
【那么,我们可以自己设计一个足够安全的操作系统,一旦发现漏
,及时地对其进行修补完善。我们只要设计足够强劲的内核,其他所有代码都可以让用户自己随时进行编译,这样安全
不就可以大为提升吗?】
维护一个安全
足够稳定的内核可比维护整个系统要容易得多了。
并且,可以让技术强悍的黑客随意对自己的系统进行修改,对自己所知道的所有漏
进行修补,只要不是内核级的缺陷,一旦发现漏
,第一时间进行完善补救,这样不就可以大大增加安全
?
林鸿在这一瞬间想了很多,其中包括以后linux的发展路线。
【自己开发一个操作系统?你在开玩笑吗?现在的操作系统已经不再像以前那样仅仅是小孩子的玩具了。微软的windows操作系统早在1985年就开始研发,他们的工程师超过100人,持续研发了几年时间,你看看现在还是什么摸样?还有苹果的systemsoftware操作系统…】
在凯文看来,像计算机早期那样,一两个人就能编写一个操作系统的时代早已过去,现在的操作系统逐渐发展成为了一个庞然大物,没有足够多的人和时间,根本无法胜任这一工作。(《)哪一个黑客不想自己编写一个操作系统来用用?但这谈何容易?
不过,他根本不知道,林鸿和自己的以为朋友其实已经着手开始进行了。
林鸿并没有在这个话题上继续下去,他知道自己和linus现在所做的事情,正是很多人想做而又因为各种顾虑而迟迟没做或者说不敢做的项目。
管它呢,林鸿心想,反正他和linus进行那个项目也是为了兴趣和学习,不求linux的功能有多强,能够媲美minix就已经非常不错了。
趁着这个机会,林鸿把自己心中一直想问的一个问题提了出来:
【我想比较系统地学习一下网络入侵技术,我该从哪方面着手?】
对方是一个超级黑客,在他看来,入侵系统就跟进自己的家门一样简单。林鸿觉得咨询对方的意见,可以让自己走很多弯路。
他之所以想学入侵技术,并不是为了入侵,而是想了解如何更好的防守。
正所谓“知己知彼百战百胜”林鸿觉得要想成为“白帽”黑客,首先必须去了解“黑帽”技术。
凯文似乎早就预料到林鸿会提出这个问题。
他很快就通过cqcq传过来一个文本文档。
【你按照里面的ip地址顺序入侵,当你将这个列表里面的服务器都贡献之后,你就成为了入门了。这些服务器虽然相对来说比较安全,但是我还是建议你入侵的时候,做好足够的伪装,否则上了‘他们’的监控名单可就不是一件让人高兴的事了。】
林鸿打开一看,发现这个文档里面是一串长长的ip地址列表,大概数了一下,竟然多达三十来个!
林鸿并没有再继续追问,他立刻明白了对方的意思,凯文是让自己通过具体的实践和操作来学习入侵技术。
凯文再和林鸿聊了一会儿,最后,给林鸿稍微讲了一下他打电话的时候如何避免听监方式。
他最喜爱使用的方式就是通过中继线路转接拨号。
每当他想要给特殊的人打电话的时候,他就先接通一些对方无法听监到的线路,例如某些特殊的加密通道,然后在这些线路中不断跳来跳去,这样是经过多次跳转之后,对方已经无法追查他的来源和去向,最终以某条不知名的线路作为出口,和他想要进行通话的人接通。
聊完这个话题,凯文便下线了。
不知道一些事情的时候,林鸿还觉得没什么。可是听到凯文说起安全问题,他就觉得有种莫名的不安全感了,仿佛自己对外发送的每一句话,没一次对bbs的登录访问都有人在某处默默观察着自己。
有时候林鸿也会觉得凯文有些神经质,老是怀疑别人二十四小时都在监控着所有的渠道,包括电话和网络。
毕竟全美这么多人,fbi或者说cia有那么多人手吗?
他们最多只能有针对
地对可疑目标进行监控。
不过话又说回来,林鸿可以确定,凯文并没有撒谎,sas系统肯定是存在的,林鸿毕竟亲眼见到过。而fbi也确实在追捕凯文。
虽然林鸿觉得自己不会成为被监控的目标,但是这种事情谁说得准呢?
并且,林鸿编写cqcq的初衷本来就是为了给朋友使用的,能够给他们提供一个不容易受到监控的沟通软件,也是一件比较有意义的事情。更何况,对网络上的信息进行监控的人,并不一定会是政fǔ,还有可能是“黑帽”黑客。
还有一点,据凯文说“他们”最新研制的那个aurora网络监控系统,似乎要比sas系统要先进得多,并不需要多少人手就可以对所有进出美国的数据
量进行听监和截留。
在凯文下线之后,林鸿想了很久,到底要不要真正将cqcq软件设计为一款无法被听监的软件。
从目前的情况来看,如果要将这个特
加上,可能要牺牲一些软件的易用
和
能,并且开发的难度也要提升不少。
另外,对服务器的入侵总是要比对软件的入侵要难上许多,林鸿暂时又找不到比较好的托管服务器。他最终决定,还是做基于点对点的软件,消息不走服务器上中转,发送端消息加密之后,直接传递给接收端。
消息从计算机中发送出去,有点类似于走城门,计算机就是一座座城池,要想对外传送消息,就必须通过特定的端口如8000号(城门)。例如当在cqcq里面输入一行字,软件就会按照irc协议将这段文字进行打包,通过8000号城门(端口)发送出去,但是城池外面有时候会存在城墙(网关服务器)。
网络管理员就相当于是守门人,他有权限对控制“城门”的关闭和打开,也有权利对通过城门的包裹进行检查,如果他不想让你对外传递任何消息,则可以通过关掉8000号“城门”来封堵消息传递。他想监控消息,也可以将通过这个城门的包裹拆开来,看里面的内容。
有一种简单的方式可以避过“守门人”那就是使用代理服务器,它相当于“中转城池”数据包裹可以不走已经被封闭或监控的8000号出口,而可以选择8001号,出去之后,就进入“中转城池”再由这个城池通向目标城池。
但是这种方式有时候并不可靠。有经验的守门人可不仅仅只监控一个城门,他会派遣哨兵将所有所有出口都监控,只要有包裹通过城门,他们都拆开,检查包裹里面的内容。
要想保证包裹足够安全,不被对方截留,最好是走一些并不常用的城门。当然,这还不够保险,因为守门人的能力很强大,所有城门都逃不出对方的监控。
更保险一点,就是给数据包裹加上一个加了锁的牢固箱子(加密),这样就算包裹被对方拦住了,他们也立刻看不到包裹里面的内容,必须要将箱子砸开。
能砸开箱子的守门人可不多,有些箱子足够坚硬,就算是花上十天十夜可能都砸不开,守门人没这么多时间花再上面。
但是这样还是不够保险,要是传递消息包裹的两方,任何一方被发现传递“违
消息”官府就可以顺藤摸瓜,顺着包裹的路线逆推而来,将另外一个抓获。
所以,不但要给包裹锁上箱子,还必须将消息传递的路线给彻底打
,让对方无法有迹可循。
凯文给林鸿说起的那个逃避电话听监的方式启发了他的灵感。
只要将已经加锁的包裹在“秘密据点”进行多次中转,就可以成功混淆对方的视听,让他买最终摸不到包裹的
动轨迹,从而斩断线索。
对包裹加锁比较简单,这点林鸿之前就注意到过,但是建立“秘密据点”林鸿却暂时还没有想清楚。
包裹要在这些“秘密据点”中进行传输,该如何确认对方的身份?否则,假设对方是守门人伪装的,那很有可能就会自投罗网了。
林鸿暂时还没有想清楚,他还缺乏相应的知识储备,他暂时将这个问题放在一边,继续开始阅读之前接收到的linu版源代码。
m.NIuDUnXS.CoM