出水小葱水上飘提示您:看后求收藏(DZ读书dzdushi.com),接着再看更方便。
入侵很顺利,刘啸只用了短短二十多秒,就成功得拿到了对方肉鸡的管理权限,进入机器后他赶紧去查日志,结果发现这肉鸡上的日志记录还是空的。
“靠!真他娘的邪门!”刘啸有些郁闷,对方擦脚印的速度快得都能撵上飞毛腿导弹了!
刘啸放弃了再来一次的念头,对方一定是在使用的肉鸡的同时就开始清理脚印了,如果是这样的话,即便自己再快上几秒,也照样查不出对方的真实ip地址。
刘啸起身去洗了把脸,他觉得自己的思路应该变一变,吴越霸王能在这么多肉鸡之间切换得如此潇洒自如,靠手工操作肯定是办不到的,他应该是使用了一种自动化程度很高的木马程序来控制这些肉鸡,既然自己无法从日志上得到对方的信息,倒不妨去找一找对方的木马程序。
刘啸再次来到电脑跟前,重新链接刚才的那台肉鸡,进入之后,他查了一下,确定吴越霸王已经离开了这台机器,然后就把自己的工具上传过来,开始对肉鸡进行分析。
工具很快检测出了木马,是个很典型的线程注入木马,刘啸用工具终止了木马的运行,然后把木马拷贝到自己的机器上。
木马程序潜伏在肉鸡中,伺机和下木马的人,也就是吴越霸王联系,联系的方式大概可以分为两种,第一,吴越霸王向那些已经被自己种了木马的肉鸡发送不间断的链接请求,一旦肉鸡进入互联网,就会被吴越霸王控制,这种方式称为正向链接;第二就是反向链接了,肉鸡自己接入互联网后,主动向吴越霸王的发送消息,告诉吴越霸王自己上线了,可以进行链接。
正向链接比较盲目,也容易被发现,而且现实中很多肉鸡是藏在局域网之内的,直接用正向链接的话,是不可能链接到这些肉鸡的,所以大部分的木马都采用了反向式的链接,让肉鸡来主动链接自己,但即便是这样,还是会有一些问题存在,种马者让肉鸡来联系自己,总得给肉鸡一个联系的地址吧,这个地址,可以是一个邮箱,也可以是一个域名,还可以是一个固定不变的ip地址。
刘啸把对方的木马拷贝过来,就是想知道木马运行之后链接的地址到底是哪里,只要找到这个地址,也就算是找到了对方的地址。
刘啸把木马放入自己电脑中的虚拟系统里开始运行,然后打开嗅探器,开始监听木马的一切动向。果然,木马刚一运行,就开始在后台不断地访问一个域名,也就是网址。
“果然还是老一套啊!”刘啸“嘿嘿”一笑,主流的木马基本都是采用这种链接方式,很少有下马者会让木马直接链接自己的ip,这等于是主动暴露了自己,所以一般人都会采取域名转向的方式来链接。
刘啸ping了一下那个域(本章未完,请翻页)
www.。m.