“所以大家都不要互相找麻烦,你找我的麻烦,我就找你的麻烦。”
“我们不需要去大肆的搞破坏,再怎么去破坏,也不可能进入他们重要机构的内网,同样的,我们的内网他们也进不来。”
刘教授就给赵奕说明了,国内外网络入侵大战的根本,也就是告诉他,什么样的做法是最适合的。
赵奕明白过来。
威慑啊!
让对方知道有能力搞破坏,刚设计好的入侵程序不正适合吗?
赵奕和刘教授一起完成的入侵程序,可以形容成一种‘自动复制的网络黏虫’,网络黏虫可以挂在目标网站特定的开放端口上。
‘特定端口’的要求并不高,大部分能登陆的网站,一般都会开放,适合网络黏虫的‘环境’很多。
网络黏虫,之所以叫做黏虫,是因为它不需要入侵到网站里,而像是黏在开放的端口上,只要网站向用户传输数据,黏虫就会复制一次,黏在数据的后面,跟着数据包进入到用户的电脑。
黏虫是可以被防火墙、杀毒软件拦截的,但因为是随着网站数据进入,防火墙、杀毒软件作用在浏览器的部分,会提醒用户是否运行目标网站加载的程序,只要用户选择加载运行,黏虫就可以进入运行了。
当然了。
如果防火墙,杀毒软件没有保护浏览器,程序可以自由的加载,用户访问网站的同时,黏虫也就可以直接运行。
黏虫能够附着在目标网站的服务器,也肯定是受到限制的,它的大部分代码都用于伪装,只有少部分代码有效果,想做到普通木马效果都很难。
赵奕的选择是调用操作系统底层功能,用最原始的代码,到屏幕上加载出文字。
时间还有一些。
刘教授决定也加入到入侵行动,他仔细研究完善着入侵代码。
赵奕则干脆用原始代码,设计出加载的图片,他用大片的数字组成了一个鹰的形状,因为审美、画图水平的原因,他对照着网络上的简易图,不断地进行修正,让鹰显得更雄壮一些。
这个过程比设计代码还要难!