最后在大家的强烈要求下,郑浩只好妥协,不要求修改首页,只要能获得noot权限就行了。
一切都准备好了,两台笔记本电脑被摆在舞台中间,大家都围在四周。许毅和肯走上前去,坐在舞池中间。
“ready?go!
比赛开始!
机器中都是新装好的系统,里面并没有任何入侵工具,他们如果需要用工具,就只能到网络上下载,这自然也需要时间。
肯自从比赛开始之后,双手就没有停止过。他首先打开美国一个黑客网站的网页,然后开始下载工具。第一个是名为nmap的端口扫描工具,这个扫描工具是自从它发布以来就最受大家欢迎的端口扫描工具之一,可免费从其官方网站下载,它可以被轻易安装到大多数windows和unlx操作系统中,还包括macosx(苹果公司的操作系统),许毅也喜欢这个小工具,他自己编写的扫描工具就在很大程度上参考了他的设计原理,这是一个小巧而强大的黑客工具。
由于赶时间,肯并没有再做任何反跟踪的必要措施,而是直接用这个工具对目标服务器进行端口扫描。因为上面运行着web服务器,所以80端口必然是开放的,另外还有几个其他端口,例如21,22,23,8888等等。也就是说这个系统运行了大量的常用服务。如web(80)。ftp(21),ssh(22),telent9(23)最后一个服务比较奇怪,也就是和8888端口对应的服务,名称为“sun-ansuren波ok。这个是什么服务?当然肯是知道的,这是大多数sun系统默认安装并在开机的时候就运行地服务。那么,这台主机就是一台sunsolenis主机了?熟悉sun地solenis系统的人通常会这么想,但肯知道。这是错误的。身为一个对黑客技术非常热爱的mit学生,他自然少不了照顾照顾学校的网站服务器。他清楚的知道,这台服务器是linex系统,狡猾的服务器系统管理员在里面伪装了很多陷阱,例如这个8888端口。就是他使用netcat工具在这个端口舰艇所制造的一个陷阱。
netcat也是一个非常强大地黑客工具,它并不会作什么很奇特的事情,它没有漂亮的图形用户界面,也不会按照什么恰当的报告形式输出结果,很不客气的说,它很粗糙、原始、丑陋。有地只是简单的字符控制界面。但是由于它在一个非常基础的层次上工作,它提供了一个基本的tcpudp网络子系统,使用户可以手工或者通过脚本与应用层的网络应用程序或服务进行交互。在被下一种高层协议(如ftp、s*mtp、http等)封装之前,可以使用它来查看原始的tcp或udp数据。
netcat通宵被简称为“nc,同时还有个很酷地名字“瑞士军刀”是的。它的功能就如同“瑞士军刀”那么繁多。可以把它当作tel客户端工具(这也是菜鸟们知道得最多的一个功能),还可以用它来监听本地主机和扫描远程主机,甚至还可以把它当成蜜罐来用,即不停地监听某个端口,然后将结果保存入特定文件。
许毅自然有这个软件,而且还是经过加强片。他单用这个软件就可以入侵现在网络上的大多数主机,windows95系统往往直接连接就行,甚至不需要登陆就可以取得一个dosshell。
虽然这个系统的管理员很有经验,入侵这台主机有点棘手,但肯还是自信自己能够搞定地,需要的只是时间。肯开始尝试一些自己所掌握的在网络上不为人所知的系统漏洞,希望能够大大节省入侵的时间。
相比于肯的风风火火,许毅这边就显得很是冷清了。在别人眼中,他简直就是一个蹩脚地菜鸟,动作一点都不专业,他胡乱在mit官方网站上乱看着,除此以外没有其他动作。
亚当斯在旁边看得焦急不已,他原本以为许毅至少有一定的水准,现在看上去,根本就不是那个样子嘛!
“许,你应该先扫描目标系统。”亚当斯在旁边轻声提醒道。
“噢,对,我应该先扫描的。扫描端口,我知道这个。”许毅自言自语地这样说着,然后打开一个telent窗口,直接连上目标系统的ip地址“哈,服务器的23端口开了!”许毅高兴地说道。
“”亚当斯感到一囝眩晕,他连忙退开两步,好像很怕别人知道他和许毅认为。
郑洁问道:“许毅,你真的是mit计算机科学系的吗?”
周围的人也纷纷嘲笑起来,他们不敢相信mit计算机科学系还有这样的... -->>
本章未完,点击下一页继续阅读