第三卷 第260章 “反戈”计划(第2/2页)黑客传说

重要通知:域名变更为m.bxuu.net请收藏


    沈柔正式通过这个方式来完成入侵,她在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。

    在沈柔大肆进行破坏的同时,许毅也没有闲着。相对于沈柔大张旗鼓的破坏。他的入侵就显得实在太安静了。

    许毅很顺利地找到了俄方负责信息交换的主要服务器,然后利用一个仅仅他自己知道的一个核心级BUG通过他自己编写的一个小软件成功取得了rt权限。其实这个核心级BUG并不能算是漏洞,其他人就算知道这个BUG也不会意识到可以利用这个BUG进而取得rt权限。许毅之所以能够发有则因为他拥有大型系统方面的开发经验,然后通过他的那个小软件,一步一步“蚕食”那个小BUG。最终将其质变为一个严重的系统漏洞。

    取得rt权限之后,许毅并不没有傻到去破坏那台服务器,有时候破坏并不能造成最严重的后果。

    接着,许毅在里面安装了一个核心级别的rtkits。Rtkits是一个后门工具,允许攻击者获得后门级的访问。例如系统中的lgin程序,ipnfig程序等都是rtkits程序。最初的时候,黑客入侵成功之后,通常都是用自己的rtkits程序去替换里面存在的rtkits,不过随着rtkits的发展,现在已经不用再去修改单个的程序了。可以直接对底层内核进行操作。

    Rtkits最大的特点就是通过修改操作系统核心,内核级的rtkits使一个被修改内核的操作系统看上去和正常的系统没有区别,它们通常都包含重定向系统调用的能力。因此,当用户执行类似psstat或者ipnfig之类的指令的时候,实际执行的是一个“特洛伊”的版本。这些工具还可以隐藏进程、文件和端口使用情况等,用户将得不到真实的系统情况报告。

    可以说,rtkits程序简直就是后门程序的最佳选择。

    这些程序已经经过了精密的修改,替换之后,其修改时间,大小等属性完全和原来的一模一样。

    最后,许毅还留下了一个短小精的监控程序,暂时没有激活,为以后在关键时刻获取重要情报打下了基础。