第106部分(第3/4 頁)
,這幾部主機有著一些相同而且奇怪的URL編碼在傳送著,IP於這幾個xxx。xxx。xxx。xxx,你們剛剛對這些IP有查到什麼嗎?’
一個人舉手道:‘報告!我剛剛曾經有截到過這個IP位置xxx。xxx。xxx。xxx對PORT:22進行資料流動,不過那個應該是SSH加密很安全才對啊...’
另外幾個人也說:‘我也有看到!’‘我的也是!’‘太奇怪了!?’
秦天罡搖搖頭說:‘對手是天守,他們有什麼樣的能力我們不知道,或許他們早就偵測到我們的SSH連線有漏洞在。’
雷備天則說:‘快點把你們剛才的IP給我,我要向它反追蹤!這些IP一定不是他們的真實IP,我得用炎黃系統儘快查出上游來源。’
幾個人忙著將IP告知雷備天,然而馬智風和符峰青已經設定好暫停連線了。他們的安全系統相當完全,雖然每人有十六個IP,但它們會輪流將這些IP暫停使用,也就是設定代罪羔羊的同時加了時間引數。這些羔羊除了第一次外,可以設定反向連線時間,比如10:00到10:03由A羔羊連線,10:03到10:06由B羔羊連線,只要事先規劃好連線時間,就可以每三分鐘跳一次IP,而當為方掌握住攻擊IP反追蹤時,大多超過了三分鐘的連線時間而斷線,因此查不出源頭。
秦天罡果然發現到了新的IP傳遞奇怪的URL編碼,憤怒的想:‘可惡啊...這麼短的時間要追查上游實在有點困難,而且這些URL編碼我還找不出可以過濾掉的規則,我得再集中我的精神與邏輯能力去判斷!’
為了追求反制能力,秦天罡不斷的利用他的邏輯能力試圖分析出有可能的規則,這是他身為駭客的自覺,他不能輸給對方的程式。
同樣辛苦的雷備天想著:‘真是可惡啊...這麼多的IP,還在不斷增加,對方到底預藏了多少個跳板?我得繼續測試!該死,如果是Proxy就不會這麼麻煩了,可以直接請求原始IP,但這種跳板程式太難往上追了,就算是炎黃系統的能力也一樣,總不能每個伺服器都強行侵入吧?’
在這個時刻,簡德昌所守護的A機組也被梁品倫和畢示古進行猛烈的突擊動作。由於WINDOWS相對於其他作業系統是漏洞較多的,也是梁品倫與畢示古經常在研究的系統,因此他們熟知一些IIS不為人知的漏洞。
畢示古問道:‘如何呢?yelio木馬的WindowsIIS版應該很容易殖入吧?’
梁品倫則說:‘雖然如此,不過我個人還是喜歡DDoS攻擊,那種把頻寬塞滿的飽足與充實感,實在是人生的一大快感啊!’
畢示古邪笑幾聲說:‘嘿嘿嘿,我們的任務是讓他們服務不正常,但更重要的是牽制周宇成和藍雲飛的行動,還是用yelio與他們玩玩吧!’
目前天守所開發的yelio還是以Apache為主,IIS是後來Windows版新增的支援感染專案。利用IIS的Overflow漏洞,yelio被殖入了。
‘不好了!’宇成直覺道:‘IIS服務被侵入了木馬,我得快速查出是什麼東西!’
按照何智言先前所教,宇成輸入tasklist/m/fi命令找出了一個名為iylo。dll以及yelio。dll這兩個DLL檔可能有問題,而云飛也有所發現。
雲飛說:‘我輸入tasklist/miylo。dll與tasklist/myelio。dll後發現它們都指向一個ect。exe,這個程式可能是它的根基所在!’
宇成問道:‘你有抓到ect。exe的位置嗎?’
雲飛說:‘它在system32目錄下,同時用tasklist去看這個程式會發現它還另外用上了其他五個DLL檔,而這些DLL檔名似乎是被傳進來的。’
簡德昌此時說:‘你們猜的沒有錯!這些DLL檔都是因為IIS的一個Overflow問題而被夾帶進來的,我剛剛和秦天罡他們問了一下,yelio似乎是一種感染WEB伺服器軟體後對特殊的URL編碼產生一種識別命令的動作,感染後操作者可以利用瀏覽網頁的方式直接在網址後面加上命令引數以指示木馬動作。’
宇成怒道:‘可惡!簡醫生,讓我來操作炎黃系統反攻回去吧?’
簡德昌說:‘先別心急,你們就專心對付敵人,IP的事我來幫你們。要找到對方的真實IP,我們才可
本章未完,點選下一頁繼續。