第230章 窃取机密
第230章 窃取机密 (第1/3页)
客户的订单有说明。
入侵对象的防火墙技术很高,而且有专门的防入侵的系统,让张小虾务必小心。
张小虾也不傻,给到这么高的价格,对方肯定不是什么善茬。
若不是最近手头紧,张小虾都不想接这一单生意。
毕竟这神秘订单实在有点诡异。
这是得多高的隐私,才会弄得这么神秘。
既然决定要做,那张小虾就不再犹豫了。
到凌晨三点左右,张小虾就准备开始行动了。
电脑打开,几个大大的曲屏显示器亮起,张小虾按照进攻计划,先用普通攻击进行试探,看看对方的深浅怎么样。他先是在网上跳跃,在某个网吧随便找了台电脑,将其控制之后,再次跳跃,跑到加拿大的网路上,控制了数台电脑,将它们变成他的肉机,然后再通过这些肉机进去输出。
防火墙,防火墙,实际上这个技术名词已经说明了两者的关系。
防与火,进攻与防守,两者的关系是相辅相成的。
数据的干扰,操控权的争夺,是黑客的进攻方向,而防火墙则是在系统上筑起一道高高的围墙,不让黑客进入。但是技术的跌差,决定了双方的强弱。黑客不需要做那么多,找出系统某个细小的漏洞即可。而防火墙就不一样了,需要全方位地堵漏,每一次黑客的得逞,都将成为它的补丁,将这个漏洞堵死。
但是黑客的技术也是在升级的,层出不穷的攻击方式,一般的防火墙是无法抵挡的。
“滴滴……”
张小虾的普通攻击被对方轻松识别、拦截住了。
对方系统把张小虾的骚扰当成了普通的网络数据侵扰了,但是,张小虾已经发现,对方系统并未拒绝数据的访问,也就是说,张小虾有机会通过密集的数据访问,悄悄进入到对方的系统里面。
接下来,张小虾要动真格的了。
张小虾打开他的攻击文件夹,用上了他几乎最好的黑客工具。
瞬时之间,对方系统就收到了密密麻麻的数据访问申请,系统响起了警告,马上就引起了管理员的注意。
很快,对方管理就手动设置,拦住了大量的数据。
某个秘密基地,服务器机房里面,几个身穿迷彩服的男子站在一排的亮着各种代码数据的屏幕前,脸色凝重。
“查清楚没有,是谁在攻击我们?”
一个坐在屏幕前的戴着眼镜的瘦弱男子,手指在键盘上飞快地敲打着,“我正在反向追踪,看能不能找到对方的IP地址。”
站在屏幕前为首的壮硕男人沉声道:“小陈,注意对方的佯攻,别大意让别人攻进了我们的大本营。”
“知道。”那手指如飞的瘦弱男子手不停,嘴里却能正常说话,甚至还不时调侃两句,称赞进攻他们的对方技术不错。
“咦,对方的IP在境外?”瘦弱男子疑惑道:“怎么可能?他数据这么迅速、庞大,怎么可能是在境外……让我看看,你究竟是何方神圣。”
就在瘦弱男子在尝试进行数据逆向追踪的时候,他们的系统发出了红色警报。
几条强悍的数据裹挟在庞大的数
(本章未完,请点击下一页继续阅读)