64 伪装信息攻击(1/2)
作者:画璧
    此时林修的眼睛出现着幽冥般的恐悸味道。

    数据建模图上除去朝小禀的T-GUNDAM外,同时还将帝国军这一次执行想X区域摧毁行动的所有裁决战士……

    “伪造信息攻击!”林修在投影建模的同时进行二次数据的载入,进行伪装路由信息,构造源计算机IP和目标计算机IP间的虚假路径,从而使任意流向目标计算机IP的数据包全部都要进行自己控制的IP点。

    轻而易举的获取数据包中的一切信息!

    因为林修运用了克隆账号的缘故,以十八区的裁决总局安全协议还不容易察觉,这样的数据伪装下拥有着跟被克隆账号同样的身份验证权力,所以第二次的数据载入在一定的情况下是合理的数据互通。

    借由朝小禀的T-GUNDAM,从大数据网络中进行截取数据片段,类似于由林修创建了UNIX系统文件,而不需要获取ROOT的权限,伪装成需要攻击的对象,不论是从DES算法加密还是常用的字符串密匙都处于正常进程运行。

    简单而言,林修此时正处于裁决总局的系统,不是以入侵者的形式,而是以化身的形式,加上有过一次对中枢网络的不为人知密匙解密,根本不需要进行穷尽式的搜索密码,只需要不断的运用不同密码保持住自身的‘伪装’。

    看上去,裁决总局的系统还是安全的,面对着数之不尽的密码的更换,ROOT权限不在,在这样的密码串中随波逐流。

    没有进行夺取系统的控制权,而是在系统控制权的监管下进行伪装……时机成熟时,林修能运用任何一个密码来瞬间夺取控制权。

    任何的数据系统都存在BUG,漏洞,追溯根源,数据世界是由人为的编纂出现,或多或少都会存在漏洞,只能在出现的时候进行漏洞修复,避免下一次出现类似问题。

    林修能接二连三的运用同样的方式,很大程度是由于方式的隐蔽性,让系统还未察觉,导致漏洞依旧存在。

    只不过这种情况不会一直持续,中枢经过这一次肯定会有所察觉的,因为上一次不过是篡改了一台T-GUNDAM,从庞大的数据流中不过是一滴水荡漾在汪洋,掀不起风浪,而这一次却不同!

    林修的计划绝对不是一滴水那么简单!

    因此,林修本身也不会去顾忌那么多,既然漏洞必然会被修复,那么为何不肆意尽情的运用一番呢?

    裁决总局,智能的密切关注动向有了新的动静……“报告,根据最新的记录显示X区域的抵抗运动已经彻底的消失了!”

    “恩?”亚特兰稍稍挑起眉头“这么快?”

    “不止消失,嫌疑反叛军驻地坐标XXX,XXX,突然有明显的能量暴走痕迹,基本确定来源为T-GUNDAM。

    相关区域内并没有我方人员,没有需不需要进行进一步观察?”

    “消失……暴走……应该就是他们的那个王牌,唯一能控制T-GUNDAM的人”亚特兰仔细联想着两者间的关联,只不过不管从哪个角度观察都找不到合适的共同点。

    “声东击西?”亚特兰有些迟疑“不对,这种举动的意义在哪?弃车保帅?还是说……准备殊死一战?”

    “暴走痕迹越加明显,根据我的观测……对方并没有想要隐蔽的意图,相反,在概率上有极大的可能性在故意吸引我们的注意,陷阱的可能性大于90%,建议进行谨慎对待”

    “陷阱?根据圣辉的学生传来的信息,预估对方总共只有不到五百个人,就算真的是陷阱又能怎么样呢?”亚特兰虽说摸不准对方的意图,不过还是很自信的摇了摇头不屑的说道“派遣一队让T-Gundam过去看看情况”

    “托利斯的小队?”

64 伪装信息攻击(2/2) 点击下一页继续阅读。