您的位置:首 页 > 都市小说 > 超脑黑客 > 超脑黑客目录 > 第二卷 黑客圣地 第388章 中间人攻击(第1页/共2页)
返回目录 | 加入书签 | 推荐本书 | 收藏本页

超脑黑客 第二卷 黑客圣地 第388章 中间人攻击(第1页/共2页)


****3*6*0**小**说**阅**读**网**欢**迎**您****

请用户自行鉴定本站广告的真实性及其合法性,本站对于广告内容不承担任何责任。

    虽然已经设计了权限控制,并且将系统进行了分层,但是在这方面做得并不好,甚至可以说是相当的粗糙。

    不过这也可以理解,毕竟这个系统刚刚出来,并且他们当时为了能够尽快地推出,也非常的赶时间,将一些重要的功能首先实现了,对于普通用户来说,他们设计的权限控制体系已经基本能够满足要求了。

    Windows3X系列cào作系统,根本就不是为实时cào作系统而开发的,实时系统,他们有专mén的windowsNT系列,其权限控制就比这个要完善多了,稳定xìng也极大的增强。不过,同样的道理,他们想要对NT系统进行定制修改的难度也就更大了,总体说来,还没有直接使用这个来得方便。

    并且,windows系列的系统都是闭源的,说白了这是商业软件,你想使用,就必须进行购买,他们现在这样使用,是违反知识产权法的,使用的是。要是被微软发现,他们是可以通过司法途径进行起诉的。当然,至于国内的法院受不受理,这又是另外一回事了。

    统的权限系统虽然简单,但是在用户层,想要对系统层进行cào作这是绝对禁止的,因为会威胁到系统的稳定xìng,只要破坏了系统的某一个关键数据结构,很有可能就会让系统崩溃。

    涉及到系统底层的cào作,都是通过微软给出的SDK包里面的系统函数进行实现的。这些系统函数,不会luàncào作内存里面关键的数据,而是会按照系统程序员所期望的方式实现某些功能。

    这样做,既不会影响系统的稳定xìng和安全xìng。又可以让编写应用软件的程序员获得想要的功能,还可以简化cào作步骤。让他们不用关心底层的运行机制,简直是一举三得的好办法。

    当然,也并不是说系统层里面的东西,用户层完全访问不了,那些病毒木马想要实现自己的功能,很大程度上就是利用了系统的漏dòng,获得了超过用户层的权限。

    不过,他们这个系统,已经被他们经过极度的优化。一些常见漏dòng,也基本上给打上了补丁,要想找出这样一个漏dòng,还是很困难的。

    所以。余bō在听到林鸿大言不惭地说“权限要自己动手去拿。不会自动送上mén。牛bb”的时候,不由冷冷一笑,反驳道:

    “你说得倒轻巧。有本事你拿一个看看?”

    余bō心中还对林鸿有些意见,毕竟正是他的到来,才导致大家人心惶惶,担心自己为之工作了好多年的心血被推到重来。此外,他也对林鸿轻描淡写的态度很是看不惯,就算你们公司自己编写出了一个控制系统。但是也不能这样信口开河吧?

    他们在这个系统上浸yín了这么久,自认为自己对这个系统的了解。只是仅次于那些开发系统的人了。

    他当然知道权限要自己去拿,并不会自动送上mén,但是,说起来容易做起来难,有些事情是站着说不腰疼,这样的人,他见得多了。

    余bō认为是林鸿想要在他们领导面前表现自己,才故意这样“鼻孔chā大葱”——装象。

    林鸿听到他的话,笑了下,没有放在心上,而是对曹兴平和徐直中说道:

    “这个情况我之前是遇到过的。很多木马和蠕虫,就是通过重写系统底层的函数来截流数据。这在系统安全领域,有一个专mén的名词,叫做‘中间人攻击’。”

    中间人攻击,在黑客领域是一种非常古老并且有效的攻击方式。

    其本质原理,就是在数据流动的链路上,串接一个攻击者自己的“转发器”,从而达到嗅探窃取数据的目的。

    这种情形,就好像将一个水管给截段,然后在上面连接一个自己的转接头,这个转接头是不会影响水管中水流的正常流动的,它只是对水流进行监控,一旦发现水流里面有一条鱼经过,它就负责将这个信息给记录在案,甚至,它还有其他一些比较神奇的功能,例如,将这条鱼替换成一条泥鳅。

    而水管两端的人,由于缺乏沟通,根本不知道这些水流在流动的过程中到底发生了什么。

    他们不知道自己sī下发送的鱼被别人监控了,甚至被人掉包,发送方以为自己发送了一条鱼,而接收方则以为对方发送了一条泥鳅。

    在网络领域,这个中间人甚至可以是一台电脑,用户A向用户B发送信息,却被人偷偷地让信息流跑到电脑C上面走了一圈,而AB用户却根本不知道自己的信息已经被人监听了。由于电脑C只是对数据进行复制和备份,完全不对信息进行修改,是被动的行文,所以AB是很难发现这种行为的。

    而在单机里面,中间人攻击更多的就是像这次这样,对某个环节或者函数进行接管,相当于在外面另外套了一层,要想访问真实的内容,必须从中间人这里进入。

    林鸿的超级蠕虫对数据进行搜集,实际上也是这个原理,从表面上看,已经被感染的系统和原来的系统是根本没有任何差别的,不会影响到数据的正常流动,也
>>>点击查看《超脑黑客》最新章节