请安装我们的客户端
更新超快的免费小说APP
添加到主屏幕
请点击,然后点击“添加到主屏幕”
整理好思绪,林行知很快就做好了准备。
这家与国防高级研究计划局有合作的机构,并不是什么资本巨鳄,只是一家比较普通的外包机构,或许多少有一点儿官方背景。
不过,要论互联网安全,这家机构确实没有半点经验,就连几个常见的高危端口,都没有进行任何处理。
林行知自然没有什么好犹豫的,直接就将突破口放在了SMB协议端口上。
SMB协议,主要是用来实现相邻网络计算机文件的共享功能,是局域网文件共享传输的常用协议,比如在不同的 Windows 主机设备之间实现共享文件数据。
SMB协议包含服务器端和客户端,通过网络中的 TCP、Net BEUI 等通信协议建立会话连接,然后用户可以通过该协议的客户端发起文件共享请求,并通过服务器接收到的请求将文件发送给用户来实现文件的共享。
不过,SMB协议中控制文件传输的安全机制却是比较简陋,只是简单的客户身份验证方式,也就是通过客户端向服务器端发送验证密码来获取文件传输的权限。
这个验证密码,采用传统的AES加密算法,通过加密密钥和明文来访问密文。
在公开加密算法中,数据变换的细节都是公开可知的,算法的安全性完全由算法密钥的安全来保证。
那么,对于AES这种公开加密算法,只要在知道一定的算法细节的情况下,就可以简单有效地选择目标并进行相关性分析攻击。
如果这家机构懂得一定的互联网安全知识,林行知想利用SMB协议,只能通过「不可能差分路径」,筛选出错误地候选密钥,来达到找到正确的候选密钥。
这个过程需要构造不可能差分路径,然后通过筛选法来缩小可能正确的密钥空间,然后采用穷举搜索法暴力破解。
既费时又费力。
然而,有着完全开放的端口,只需要通过简单的嗅探,林行知就能得到加密算法的大部分细节,拿到密钥如同探囊取物一般简单。
或许是运气好,林行知正处于东八时区的夜晚十点,而通过嗅探得到的网络地址,位于纽约,为西五区,正是上班时间。
不到半个小时,林行知就拿到了关键的数据包。
“这也太轻松了...”林行知撇了撇嘴,开始对AES加密算法的密钥进行解密。
得到密钥之后,接下来的入侵行动就十分轻松了。
不到五分钟,林行知就成功摸进了对方的系统中。
进入系统的第一时间,林行知就串改了防火墙的规则,通过TCP 1723端口,开启了VPN服务,允许授权用户安全地连接到网络。
紧接着,林行知就仿佛受到主人邀请的贵客,不仅验证了VPN服务,还被成功分配到了内部网络之中。
伪装成贵客的林行知也是毫不把自己当外人,披着虚假的外衣,堂而皇之在整个内部网络中溜达。
不一会儿,林行知就找到了一份企划书,内容正是创伤后压力症候群相关突变基因。
读完这份企划书,林行知顺藤摸瓜,轻轻松松地找到了存放在服务器中的DNA数据。
通过系统日志,林行知很快就查询到了DNA数据的发送记录,以及接收方的IP地址。
拿到IP地址的那一刹那,林行知就已经发现这段IP地址与解码得到的国防高级研究计划局的IP地址,大致吻合!
果然,这些DNA... -->>
本章未完,点击下一页继续阅读