第230章 窃取机密

    第230章 窃取机密 (第1/3页)

    客户的订单有说明。

    入侵对象的防火墙技术很高,而且有专门的防入侵的系统,让张小虾务必小心。

    张小虾也不傻,给到这么高的价格,对方肯定不是什么善茬。

    若不是最近手头紧,张小虾都不想接这一单生意。

    毕竟这神秘订单实在有点诡异。

    这是得多高的隐私,才会弄得这么神秘。

    既然决定要做,那张小虾就不再犹豫了。

    到凌晨三点左右,张小虾就准备开始行动了。

    电脑打开,几个大大的曲屏显示器亮起,张小虾按照进攻计划,先用普通攻击进行试探,看看对方的深浅怎么样。他先是在网上跳跃,在某个网吧随便找了台电脑,将其控制之后,再次跳跃,跑到加拿大的网路上,控制了数台电脑,将它们变成他的肉机,然后再通过这些肉机进去输出。

    防火墙,防火墙,实际上这个技术名词已经说明了两者的关系。

    防与火,进攻与防守,两者的关系是相辅相成的。

    数据的干扰,操控权的争夺,是黑客的进攻方向,而防火墙则是在系统上筑起一道高高的围墙,不让黑客进入。但是技术的跌差,决定了双方的强弱。黑客不需要做那么多,找出系统某个细小的漏洞即可。而防火墙就不一样了,需要全方位地堵漏,每一次黑客的得逞,都将成为它的补丁,将这个漏洞堵死。

    但是黑客的技术也是在升级的,层出不穷的攻击方式,一般的防火墙是无法抵挡的。

    “滴滴……”

    张小虾的普通攻击被对方轻松识别、拦截住了。

    对方系统把张小虾的骚扰当成了普通的网络数据侵扰了,但是,张小虾已经发现,对方系统并未拒绝数据的访问,也就是说,张小虾有机会通过密集的数据访问,悄悄进入到对方的系统里面。

    接下来,张小虾要动真格的了。

    张小虾打开他的攻击文件夹,用上了他几乎最好的黑客工具。

    瞬时之间,对方系统就收到了密密麻麻的数据访问申请,系统响起了警告,马上就引起了管理员的注意。

    很快,对方管理就手动设置,拦住了大量的数据。

    某个秘密基地,服务器机房里面,几个身穿迷彩服的男子站在一排的亮着各种代码数据的屏幕前,脸色凝重。

    “查清楚没有,是谁在攻击我们?”

    一个坐在屏幕前的戴着眼镜的瘦弱男子,手指在键盘上飞快地敲打着,“我正在反向追踪,看能不能找到对方的IP地址。”

    站在屏幕前为首的壮硕男人沉声道:“小陈,注意对方的佯攻,别大意让别人攻进了我们的大本营。”

    “知道。”那手指如飞的瘦弱男子手不停,嘴里却能正常说话,甚至还不时调侃两句,称赞进攻他们的对方技术不错。

    “咦,对方的IP在境外?”瘦弱男子疑惑道:“怎么可能?他数据这么迅速、庞大,怎么可能是在境外……让我看看,你究竟是何方神圣。”

    就在瘦弱男子在尝试进行数据逆向追踪的时候,他们的系统发出了红色警报。

    几条强悍的数据裹挟在庞大的数

    (本章未完,请点击下一页继续阅读)