[00:00.00]90听音乐网 www.90T8.com [00:01.44]第四十八张 [00:03.56]真想骂人 [00:04.72]上 [00:06.16]回到自己的房间 [00:07.80]张扬直接打开了自己的电脑 [00:10.79]先仔细检查的一遍自己的电脑 [00:13.59]确认没有任何问题之后 [00:15.67]张扬 [00:16.27]才飞快的进入了 [00:17.79]S大的服务器 [00:19.71]跳板 [00:20.47]也就是肉机 [00:21.87]一般有两种使用方式 [00:24.35]大部分的黑客 [00:25.75]都是在这个肉机或者跳板的系统里面 [00:28.79]留下后门 [00:30.27]然后 [00:30.91]非法进入 [00:32.31]从而达到使用服务器资源的目的 [00:35.79]而另外一种 [00:36.91]就是像张扬这种 [00:38.67]建立超级管理员账户 [00:41.07]然后使用特殊手段 [00:42.95]将账户隐藏起来 [00:45.43]严格的来说 [00:46.71]抛开这个账户本身的非法性不谈 [00:49.87]张扬反问这个系统 [00:51.96]本身就属于正常访问 [00:54.84]打个比方 [00:56.28]如果将整个交通规则想象成一台服务器 [01:00.24]那么 [01:00.80]一些在交通规则里面 [01:02.68]有着一定特权的 [01:04.76]挂着特殊车牌的车辆 [01:07.00]就是各种等级的管理员 [01:09.68]他在遵循 [01:10.72]大的系统规则的情况下 [01:13.20]可以一定程度的操作这个系统 [01:16.63]那么那些挂着后门的进入系统的 [01:20.11]就是属于伪造了一个军用牌照 [01:22.95]或者是 [01:23.79]警用牌照上路的 [01:26.03]虽然说 [01:26.87]一般交警不敢查 [01:28.55]但是一旦查到了 [01:30.43]那你就倒霉了 [01:32.23]但是张扬呢 [01:33.63]就属于那种 [01:34.75]他先采用非法手段 [01:36.91]贿赂了一些人 [01:38.47]然后从车管所办了一个军用牌照出来 [01:41.91]挂在了自己的车上 [01:43.87]这样他除了得到这个牌照的过程是非法的 [01:47.71]牌照本身 [01:48.67]是可正儿八经的军牌 [01:50.95]上路了 [01:51.87]即使交警查了也不怕 [01:54.03]完全有账可查嘛 [01:56.87]这两种方式呢 [01:58.51]差别就出来了 [02:00.28]第二种你想使用 [02:01.96]你得有一定的实力才行 [02:04.32]但是第一种入门 [02:05.92]就比较低了 [02:07.12]只要你能进入服务器 [02:09.03]你就可以挂码留下后门 [02:11.36]方便你下次进入 [02:13.24]好比挂假牌照一样 [02:15.72]但是第二种 [02:17.16]想要隐藏这个超级管理员的账户 [02:20.32]那没有一定实力就办不到了 [02:23.32]两种方法各有优劣 [02:25.51]挂马流后门的方法有时候 [02:27.95]比另外一种更容易活命 [02:30.79]毕竟 [02:31.64]浑水摸鱼 [02:32.71]可比光明正大偷雨 [02:34.76]要强多了 [02:36.48]以昨天同样的办法 [02:38.44]张扬飞快的 [02:39.64]将位于 [02:40.56]H式的其他几个大学的服务器 [02:43.03]也弄成了自己的肉机 [02:45.19]然后 [02:45.79]才飞快的打开了白影安全的公司网站 [02:49.55]拉出自己的扫描器 [02:51.63]张扬快速的 [02:53.31]开始扫描白影安全的官网 [02:56.67]官网的IP [02:57.83]肯定是对外公布的 [03:00.12]安全 [03:00.80]也不是小公司 [03:02.52]别看他不出名 [03:04.12]事实上 [03:05.08]国内的一些拿到 [03:06.96]办公订单的 [03:08.24]安全公司几乎都不出名 [03:10.96]不出名 [03:11.88]并不代表没有钱 [03:14.08]像是中国进入世界五百强的企业 [03:17.16]大部分 [03:18.16]大家都不知道吧 [03:20.48]既然是做安全的公司 [03:22.60]技术实力 [03:23.60]就不用多说了 [03:25.23]即使比张扬他们差点 [03:27.39]也不会差到哪里去 [03:29.39]很快 [03:30.23]扫描器上就出现了张扬 [03:32.35]所要想要的结果 [03:34.23]他这扫描器 [03:35.39]是根据几年后的电脑系统 [03:37.71]以及软件状况改编出来的 [03:40.63]所以 [03:41.35]几乎没有任何漏洞可以逃脱它的扫描 [03:45.43]很快 [03:46.27]白影安全的服务器情况 [03:48.27]就出现在扫描器上 [03:50.55]白影安全的服务器使用的是尤尼克斯改编而来的操作系统 [03:55.75]这个系统 [03:56.87]也经过了多次改编 [03:58.91]它是一款 [04:00.08]使用者 [04:01.00]多任务 [04:01.96]多层次的 [04:03.52]马 [04:04.08]克操作系统 [04:05.52]主要针对的对象 [04:07.28]就是大型服务器集群 [04:10.04]白影安全使用的 [04:11.76]也是优尼克斯的操作系统 [04:14.60]这款操作系统 [04:16.04]有几个著名的漏洞 [04:17.80]都是后来才发现的 [04:19.95]有了漏洞 [04:21.15]剩下的就好办多了 [04:23.91]看着扫描器上的几个端口 [04:26.52]张扬 [04:27.12]一阵无语 [04:30.12]本章节就演播到这里 [04:32.44]未完 [04:33.08]带去
LRC动态歌词下载
[00:00.00]90听音乐网 www.90T8.com[00:01.44]第四十八张
[00:03.56]真想骂人
[00:04.72]上
[00:06.16]回到自己的房间
[00:07.80]张扬直接打开了自己的电脑
[00:10.79]先仔细检查的一遍自己的电脑
[00:13.59]确认没有任何问题之后
[00:15.67]张扬
[00:16.27]才飞快的进入了
[00:17.79]S大的服务器
[00:19.71]跳板
[00:20.47]也就是肉机
[00:21.87]一般有两种使用方式
[00:24.35]大部分的黑客
[00:25.75]都是在这个肉机或者跳板的系统里面
[00:28.79]留下后门
[00:30.27]然后
[00:30.91]非法进入
[00:32.31]从而达到使用服务器资源的目的
[00:35.79]而另外一种
[00:36.91]就是像张扬这种
[00:38.67]建立超级管理员账户
[00:41.07]然后使用特殊手段
[00:42.95]将账户隐藏起来
[00:45.43]严格的来说
[00:46.71]抛开这个账户本身的非法性不谈
[00:49.87]张扬反问这个系统
[00:51.96]本身就属于正常访问
[00:54.84]打个比方
[00:56.28]如果将整个交通规则想象成一台服务器
[01:00.24]那么
[01:00.80]一些在交通规则里面
[01:02.68]有着一定特权的
[01:04.76]挂着特殊车牌的车辆
[01:07.00]就是各种等级的管理员
[01:09.68]他在遵循
[01:10.72]大的系统规则的情况下
[01:13.20]可以一定程度的操作这个系统
[01:16.63]那么那些挂着后门的进入系统的
[01:20.11]就是属于伪造了一个军用牌照
[01:22.95]或者是
[01:23.79]警用牌照上路的
[01:26.03]虽然说
[01:26.87]一般交警不敢查
[01:28.55]但是一旦查到了
[01:30.43]那你就倒霉了
[01:32.23]但是张扬呢
[01:33.63]就属于那种
[01:34.75]他先采用非法手段
[01:36.91]贿赂了一些人
[01:38.47]然后从车管所办了一个军用牌照出来
[01:41.91]挂在了自己的车上
[01:43.87]这样他除了得到这个牌照的过程是非法的
[01:47.71]牌照本身
[01:48.67]是可正儿八经的军牌
[01:50.95]上路了
[01:51.87]即使交警查了也不怕
[01:54.03]完全有账可查嘛
[01:56.87]这两种方式呢
[01:58.51]差别就出来了
[02:00.28]第二种你想使用
[02:01.96]你得有一定的实力才行
[02:04.32]但是第一种入门
[02:05.92]就比较低了
[02:07.12]只要你能进入服务器
[02:09.03]你就可以挂码留下后门
[02:11.36]方便你下次进入
[02:13.24]好比挂假牌照一样
[02:15.72]但是第二种
[02:17.16]想要隐藏这个超级管理员的账户
[02:20.32]那没有一定实力就办不到了
[02:23.32]两种方法各有优劣
[02:25.51]挂马流后门的方法有时候
[02:27.95]比另外一种更容易活命
[02:30.79]毕竟
[02:31.64]浑水摸鱼
[02:32.71]可比光明正大偷雨
[02:34.76]要强多了
[02:36.48]以昨天同样的办法
[02:38.44]张扬飞快的
[02:39.64]将位于
[02:40.56]H式的其他几个大学的服务器
[02:43.03]也弄成了自己的肉机
[02:45.19]然后
[02:45.79]才飞快的打开了白影安全的公司网站
[02:49.55]拉出自己的扫描器
[02:51.63]张扬快速的
[02:53.31]开始扫描白影安全的官网
[02:56.67]官网的IP
[02:57.83]肯定是对外公布的
[03:00.12]安全
[03:00.80]也不是小公司
[03:02.52]别看他不出名
[03:04.12]事实上
[03:05.08]国内的一些拿到
[03:06.96]办公订单的
[03:08.24]安全公司几乎都不出名
[03:10.96]不出名
[03:11.88]并不代表没有钱
[03:14.08]像是中国进入世界五百强的企业
[03:17.16]大部分
[03:18.16]大家都不知道吧
[03:20.48]既然是做安全的公司
[03:22.60]技术实力
[03:23.60]就不用多说了
[03:25.23]即使比张扬他们差点
[03:27.39]也不会差到哪里去
[03:29.39]很快
[03:30.23]扫描器上就出现了张扬
[03:32.35]所要想要的结果
[03:34.23]他这扫描器
[03:35.39]是根据几年后的电脑系统
[03:37.71]以及软件状况改编出来的
[03:40.63]所以
[03:41.35]几乎没有任何漏洞可以逃脱它的扫描
[03:45.43]很快
[03:46.27]白影安全的服务器情况
[03:48.27]就出现在扫描器上
[03:50.55]白影安全的服务器使用的是尤尼克斯改编而来的操作系统
[03:55.75]这个系统
[03:56.87]也经过了多次改编
[03:58.91]它是一款
[04:00.08]使用者
[04:01.00]多任务
[04:01.96]多层次的
[04:03.52]马
[04:04.08]克操作系统
[04:05.52]主要针对的对象
[04:07.28]就是大型服务器集群
[04:10.04]白影安全使用的
[04:11.76]也是优尼克斯的操作系统
[04:14.60]这款操作系统
[04:16.04]有几个著名的漏洞
[04:17.80]都是后来才发现的
[04:19.95]有了漏洞
[04:21.15]剩下的就好办多了
[04:23.91]看着扫描器上的几个端口
[04:26.52]张扬
[04:27.12]一阵无语
[04:30.12]本章节就演播到这里
[04:32.44]未完
[04:33.08]带去