第326章异常连接
面对吴东的提问,林鸿有意给他们普及这些基础知识,于是进行了一番详细的解说。(《》)
代理服务器存在的历史已经有很长时间了,并且也但是很多人可能从来都没有机会接触这个东西。
很多非技术人员甚至无法理解,为什么会存在这种服务。
简单说来,这其实就像是一道通道,这个通道可以帮助你完成一些事情,但是由于你需要从这个通道通过,所以也将在这个通道中留下痕迹。
利用代理服务器入侵,有时候虽然可能只有一道跳板,但是正是因为这道跳板的存在,安全系数就可以提升好几倍。
如果是在互联网上,这种优势更为明显,因为你所使用的代理服务器,或许是另外一个国家某个角落的,就算对方想要追查,除了自己对该服务器进行入侵,要么就联系管理员要求调取记录,要么直接去代理服务器所在的机房,登录他的服务器进行查询。
看起来似乎是一个非常简单的步骤,可是做起来却十分困难。
而假如入侵者的技术稍微高那么一点点,那个代理服务器是入侵者自己架设的,而不是直接使用的别人的服务的话,那么追踪起来的难度又要提升很多倍。
毕竟,架设这样一个代理服务的方式非常简单,并且如果对方还及时地将服务器里面的记录定期清理的话,那几本上就可以实现比较大的隐匿性。除非是高手,否则只能“望洋兴叹”。
林鸿最后说道:“目前网络上最为流行的一个代理服务器软件就是比特信使,这个软件由于使用了独特的设计结构和非常强劲的加密算法,基本可以实现真正的匿名。由于它是基于点对点协议的,在局域网内部实际上也可以使用,当然,前提条件是这个局域网内部有足够多的节点。圣堂”
比特信使……在场的三个人都听得很仔细,听到林鸿如此郑重介绍这个软件,都留下了心,决定回头好好研究一下。
“为了实现比较安全的伪装,我需要先在另外的机器上架设代理服务器,并且不让这个代理服务器保存访问记录,实现的方法也很简单,就是产生了记录,就立刻删除……”
林鸿说着,便开始正式着手进行入侵了。
“我之前写了一个小工具,这个工具主要的功能有两个,一个是扫描指定ip段上网络上活动的电脑,查看有哪些电脑在线;另外一个功能就是扫描指定电脑,看看它开了哪些端口或服务。”
在以前,要想发现网络上的活动主机,黑客们必须得手动编写特定的命令进行操作,如果发现了目标主机,还得慢慢分析对方到底开了哪些端口,基本上是一个一个去测试。
很显然,这种手工的方式不但繁琐而且效率比较低。
后来便有人开始编写各种自动化的工具,所有的操作都自动处理,只要操作者输入特定的参数就行了。甚至在图形化的界面下,操作者只需要点几下鼠标,便立刻可以完成这些动作。
林鸿编写的这个工具是命令行下的,必须配合各种参数使用。
林鸿先使用网络命令查看了一下自己的ip,然后又跟踪了一下数据包发送路径,了解网关的情况,然后在自己的工具下面输入了一个ip段地址。回车之后,命令界面便开始不断地向上刷动着扫描到的信息。
这些信息都是英文的,并且是各种固定的专业术语和缩写,吴达他们三人站在身后看着,只觉得眼花缭乱,完全看不懂什么意思。
不过这种字符不断向上刷动的情景,很符合他们想象中黑客入侵电脑的情节,恨不得自己就是这个操作电脑的人。上面的内容他们虽然看不懂,但是却有一点可以确定,那就是他们寝室的老大电脑技术很牛逼。圣堂
他们既然会选择计算机专业,自然也是对计算机非常感兴趣,故而到了此时,他们都对林鸿佩服得五体投地,心中琢磨着以后一定要让他指点指点。
面对吴东的提问,林鸿有意给他们普及这些基础知识,于是进行了一番详细的解说。(《》)
代理服务器存在的历史已经有很长时间了,并且也但是很多人可能从来都没有机会接触这个东西。
很多非技术人员甚至无法理解,为什么会存在这种服务。
简单说来,这其实就像是一道通道,这个通道可以帮助你完成一些事情,但是由于你需要从这个通道通过,所以也将在这个通道中留下痕迹。
利用代理服务器入侵,有时候虽然可能只有一道跳板,但是正是因为这道跳板的存在,安全系数就可以提升好几倍。
如果是在互联网上,这种优势更为明显,因为你所使用的代理服务器,或许是另外一个国家某个角落的,就算对方想要追查,除了自己对该服务器进行入侵,要么就联系管理员要求调取记录,要么直接去代理服务器所在的机房,登录他的服务器进行查询。
看起来似乎是一个非常简单的步骤,可是做起来却十分困难。
而假如入侵者的技术稍微高那么一点点,那个代理服务器是入侵者自己架设的,而不是直接使用的别人的服务的话,那么追踪起来的难度又要提升很多倍。
毕竟,架设这样一个代理服务的方式非常简单,并且如果对方还及时地将服务器里面的记录定期清理的话,那几本上就可以实现比较大的隐匿性。除非是高手,否则只能“望洋兴叹”。
林鸿最后说道:“目前网络上最为流行的一个代理服务器软件就是比特信使,这个软件由于使用了独特的设计结构和非常强劲的加密算法,基本可以实现真正的匿名。由于它是基于点对点协议的,在局域网内部实际上也可以使用,当然,前提条件是这个局域网内部有足够多的节点。圣堂”
比特信使……在场的三个人都听得很仔细,听到林鸿如此郑重介绍这个软件,都留下了心,决定回头好好研究一下。
“为了实现比较安全的伪装,我需要先在另外的机器上架设代理服务器,并且不让这个代理服务器保存访问记录,实现的方法也很简单,就是产生了记录,就立刻删除……”
林鸿说着,便开始正式着手进行入侵了。
“我之前写了一个小工具,这个工具主要的功能有两个,一个是扫描指定ip段上网络上活动的电脑,查看有哪些电脑在线;另外一个功能就是扫描指定电脑,看看它开了哪些端口或服务。”
在以前,要想发现网络上的活动主机,黑客们必须得手动编写特定的命令进行操作,如果发现了目标主机,还得慢慢分析对方到底开了哪些端口,基本上是一个一个去测试。
很显然,这种手工的方式不但繁琐而且效率比较低。
后来便有人开始编写各种自动化的工具,所有的操作都自动处理,只要操作者输入特定的参数就行了。甚至在图形化的界面下,操作者只需要点几下鼠标,便立刻可以完成这些动作。
林鸿编写的这个工具是命令行下的,必须配合各种参数使用。
林鸿先使用网络命令查看了一下自己的ip,然后又跟踪了一下数据包发送路径,了解网关的情况,然后在自己的工具下面输入了一个ip段地址。回车之后,命令界面便开始不断地向上刷动着扫描到的信息。
这些信息都是英文的,并且是各种固定的专业术语和缩写,吴达他们三人站在身后看着,只觉得眼花缭乱,完全看不懂什么意思。
不过这种字符不断向上刷动的情景,很符合他们想象中黑客入侵电脑的情节,恨不得自己就是这个操作电脑的人。上面的内容他们虽然看不懂,但是却有一点可以确定,那就是他们寝室的老大电脑技术很牛逼。圣堂
他们既然会选择计算机专业,自然也是对计算机非常感兴趣,故而到了此时,他们都对林鸿佩服得五体投地,心中琢磨着以后一定要让他指点指点。