繁体
其基本原理就是将客
端变成了一台台
jī未经主人允许,暗自在对方的电脑上运行自己的木
或者蠕虫程序,这样被攻克的电脑或者服务
就成为了一台僵尸电脑。
这
方式,有
类似于引导区病毒,另外在信息通
修建一个中间通
,设置一个关卡,对其中的信息
行专门监控,但又不影响它的正常运转。
这些天来,林鸿基本上都在网络咖啡厅度过,林鸿的僵尸影
程序也已经正式对外扩散开来,几天来,已经
传回了一些数据,不过并没有特别有用的信息,主要是一些数据
换,虽然涉及到了一些比较机密的信息,但是却不是林鸿想看到的。
他针对这个蠕虫严密
行监控,结果却发现几天的时间来,没有任何有效数据
动。
可以直接将解密之后的信息给截留下来。
这个僵尸网络非常庞大,遍布全世界已经通了网络的地方,并且隐藏
非常好也基本不站什么系统的资源,可以看得
来,这个网络非常健全,并且使用者有着长期使用的打算。
他看了一
前面缓缓前
的队伍,犹豫了一下,顿时从队伍中走
来,朝候机厅外快步走去。
作为代理
行
转隐藏自己的行踪只不过是其中一个很小的应用而已。
他
了一个晚上的时间,针对对方的僵尸网络程序将超级蠕虫
行了改
,另外编写了一个蠕虫,会专门对这
僵尸网络程序
行检测,一旦发现有这
僵尸程序存在,便在系统中潜伏下来,对其输
输
的信息通
行监控。
拥有一个这样的僵尸网络对于技术
手来说并不困难,有时候,要将其传播
去甚至并不涉及到任何技术因素,只要稍微用
社会工程学的知识即可。例如伪装成别人给他的朋友们发邮件,附上这些蠕虫程序,yòu使对方执行这些程序。
林鸿推测,很有可能是这一次玩得突然有
大了,对方估计也没有预料到这
情况,直接引起了整个
市打暴跌。于是这个蠕虫便开始
蛰伏期至于会不会启用还是个未知数。
林鸿所发现的这个tree蠕虫变
,使用的就是这样一个僵尸网络
行通讯的。
所以,当他们知
了
的原理之后,通常都会自己另外动手,他们
信“自己动手,丰衣足
”的理念。
只有一个客
端的话,这样的概率的确很小,但是并不能排除别有用心的人运行很多个客
端,专门对这些数据
行监控。
然而,在林鸿正要安检的时候,他
上的pda却突然之间微微“嘀”了一声,林鸿拿
来一看,
神顿时一凝。
几年过去,各
各样隐藏自己行踪的方案也
来不少,不过最基本的原理还是和比特信使差不多,都是通过数据
行
转,混淆,从而避免被别人
行反向追踪。
而拥有了这样的僵尸网络黑帽黑客,或者说是骇客,则可以完成很多事情。
监控了几天之后,林鸿便放弃了这个方案,转而开始在那个隐藏的僵尸网络上想办法。
技术
超的人一般心
气傲,如果他自己能
这样的东西,他们一般很少会去使用别人的
件。
留给他的时间已经不多,再有几天他就要回国了,国内的网络没有这里好,网速也不行,他想要在回国之前将这件事情
好。
这些信息,都是僵尸网络和其他蠕虫程序自动运转的结果,暂时没有和那个黑客组织
行联系。
从字面上直接翻译,是“机
人网络”不过国内的那些黑客们给它取了另外一个比较形象一
的名称“僵尸网络”因为被
染的电脑,可以通常都可以被黑客
行远程控制,就如同是一只只被人控制的僵尸。
不懂基本技术的用
,
本不知
自己是否已经中了蠕虫或者木
程序。他们因为各
各样的原因而
染了自己的电脑成为了整个僵尸网络中的一
分。
时间已经到了8月28日,林鸿已经到了机场,两个小时之后,他就要登上飞机飞回中国。这个时候,学校都已经开始报
,而他却依然滞留在
国,家里已经打了好几次电话来
促了。
这个蠕虫被他命名为“僵尸影
”普通电脑中并不会
染这
蠕虫,只有
染了指定的僵尸程序之后,才会潜伏下来,就相当于是僵尸蠕虫的一个影
。
随着互联网的发展,越来越多的人开始
受到网络的魅力而开始成为它的使用者,技术人员毕竟只是其中很小的一
分,一百个用
当中,可能只有一个人是懂一些技术的而真正能够
通的,可能又是其中的百分之一。
目前,除了比特信使这样的通用代理
转技术之外,另外一
比较常用的技术便是一
被称为“波t网络”的技术。