Chapter 127

После первоначальных обсуждений правительство пришло к выводу, что этот новый язык программирования еще не прошел полного тестирования и не подходит для немедленного внедрения в масштабах всей страны. Вместо этого его следует внедрить в небольших масштабах в качестве пилотной программы. Конечно, если бы SMMH сделала его полностью общедоступным, другие могли бы изучить его самостоятельно; поэтому в настоящее время внедрение в масштабах всей страны не планируется.

Где следует провести пилотную программу?

Этот новый язык программирования ещё не прошёл тестирование, и, откровенно говоря, его изучение может оказаться пустой тратой времени. В конце концов, большинство людей сейчас не очень уверены в своих силах, имея полностью китайский язык программирования.

Однако президент университета Цинхуа принял решение отменить пилотную программу.

Университет Цинхуа может похвастаться одним из лучших факультетов компьютерных наук среди китайских университетов, и несколько экспертов, участвовавших в этом обзоре, являются профессорами из Цинхуа. Они сразу же оценили потенциал этого языка и, естественно, понимают, что чем раньше его изучат, тем лучше! Если им удастся получить дополнительную поддержку от SMMH в рамках этой пилотной программы, это будет еще лучше!

Однако альянс «Красных хакеров» немедленно предложил продвигать китайский язык в своих рядах и подготовиться к созданию независимого форума… Причина, по которой он еще не создан, заключается, во-первых, в том, что китайский язык в настоящее время распространен только в ограниченном кругу людей, и многие о нем еще не знают. Во-вторых, даже элитные члены альянса «Красных хакеров» только начинают изучать этот язык и все еще учатся и развивают его вместе. Цель состоит в том, чтобы все вместе изучали, развивались и совершенствовались, стремясь как можно скорее после этого хакерского конкурса и официального запуска китайского языка на SMMH стать авторитетным форумом по китайскому языку в Китае.

Сколько новых членов это привлечёт в Красный хакерский альянс? Сколько ключевых членов он привлечёт?!

Ценность, которую можно извлечь из этого, просто неизмерима!

Поэтому высшее руководство Альянса Красных Хакеров вновь выражает уважение и благодарность SMMH. Его вмешательство на этот раз совершенно отличается от двух его публичных выступлений в прошлом году по борьбе с вирусами Firefly и Snake… те два вмешательства лишь укрепили репутацию SMMH. Но на этот раз он принес честь всей китайской компьютерной индустрии!

В это же время Чэнь Сюй также вывел китайский язык и обучил им нынешнюю группу хакеров.

Изначально в этой группе уже были Чэнь Сюй, Чжун Цзиюй, Чжань Цзин и тот преждевременно располневший парень, которого мы никогда не видели. Чэнь Сюй планировал отдать последнее место У Юаню, но проблема была в том, что Гао Сяоцзе настоял на присоединении… Ну ладно, пусть присоединяется. По правилам, в каждой группе из пяти человек есть один запасной участник. Хм, пусть Гао Сяоцзе будет запасным, хе-хе.

Честно говоря, даже отправка Гао Сяоцзе на замену — это слишком большая похвала. Эта девушка пока лишь полупрофессионал… не каждый может стать экспертом после полугода обучения. Быстрый прогресс Чэнь Сюй обусловлен его быстрым изучением китайского языка. Что еще важнее, благодаря наставлениям Сяоминя его компьютерные знания невероятно прочны. Гао Сяоцзе так не повезло.

Проще говоря, китайский язык позволяет новичкам быстро освоиться и, таким образом, заинтересоваться утомительной работой по программированию... по крайней мере, они смогут понимать китайские иероглифы! Но для того, чтобы по-настоящему улучшить свои навыки, им все еще нужен Сяоминь.

В настоящее время Гао Сяоцзе едва достиг уровня «Новичок в летающей птице» на Поле боя Красного Хакера, что лишь немного выше уровней «Яйцо» и «Новичок». Можно сказать, что этот уровень совершенно бесполезен в реальном бою.

Однако Гао Сяоцзе ничего не оставалось, как смириться! Любой здесь был лучше неё. Она была очень недовольна и бросила вызов Чэнь Сюй, но тот засыпал её вопросами и отправил вниз чинить систему.

Только увидев экспозицию «Китайский язык», Гао Сяоцзе возмущенно надула губы и сказала: «Ну, а босс SMMH тайно тебя учил, и ты нам даже не сказала! Это возмутительно! Ты копишь всякие ценные вещи? Цзинцзин, что, по-твоему, нам с ним делать?!»

Чжан Цзин долго и пристально смотрела на надпись «Китайский язык» перед собой, а затем подняла взгляд на Чэнь Сюй. Она выдохнула и тихо сказала: «Возможно, моя просьба немного чрезмерна, но если в следующий раз SMMH даст вам что-нибудь, связанное с компьютерами, и если они не скажут, что это нельзя давать посторонним, то, пожалуйста, обязательно дайте мне знать, хорошо?»

Впервые Чжань Цзин говорил с ним таким серьёзным тоном.

Чэнь Сюй на мгновение замолчал, затем кивнул и сказал «хорошо». Тихая девушка благодарно улыбнулась и продолжила смотреть на документ с «китайским языком».

Чэнь Сюй редко видела у Чжань Цзин такое серьезное, почти фанатичное выражение лица. Похоже, она действительно любила компьютеры, иначе она не была бы так рада увидеть это устройство.

В этом и разница между экспертом и новичком. Чжан Цзин с первого взгляда оценил ценность информации, а Гао Сяоцзе лишь радовался, потому что ему больше не нужно было читать эти утомительные документы на английском языке.

Соревнования хакеров запланированы на 10 июня, а это значит, что до их начала осталось меньше двух недель. За эти две недели, помимо общения, обмена опытом и моделирования атак и защиты, перед командой стоит еще одна очень важная задача: максимально улучшить навыки каждого участника за минимальное время.

Хакерство отличается от других видов спорта, таких как футбол и баскетбол, где можно улучшить свои навыки за полмесяца. Это всего лишь выдача желаемого за действительное.

Однако, при наличии руководства, уровень навыков хакера может быстро повыситься; половины месяца достаточно тому, чтобы человек, только начавший пользоваться компьютером, освоил базовые методы атаки и защиты… Этот прогресс очень быстрый. Более того, у этих людей уже есть определённая база, и с помощью этих полумесячных тренировок они смогут добиться ещё больших успехов.

Или, скорее, прогресс в определенных аспектах.

«Почему Молодой Толстяк до сих пор не приехал?» — Чэнь Сюй начал волноваться, потому что в основном составе не хватало только Молодого Толстяка, которого всё ещё не было видно. В конце концов, он совсем не знал Молодого Толстяка, и если они не поскорее познакомятся поближе, то ни один из них не узнает, в чём хорош другой, а это будет проблематично.

«Должно быть сегодня», — тревожно сказала Чжун Цзыюй. Она взглянула на часы и добавила: «Хм, он уже должен был сойти с самолета. Но я не могу дозвониться до него по мобильному телефону». Затем Чжун Цзыюй позвонила Инняньцзаофэйди: «Нет, его телефон все еще выключен. Может, нам стоит позвонить в аэропорт и спросить, не задерживается ли рейс? Мой начальник летает из шанхайского аэропорта Хунцяо; знаешь, обычно это чудо, если рейс из Хунцяо не задерживается».

«Э-э». Чэнь Сюй покрылся холодным потом. Неужели это так сильно преувеличено? Хм. Человек, который никогда раньше не летал на самолёте…

«Хорошо, давайте пока не будем его ждать». Чжан Цзин слегка хлопнула в ладоши и сказала: «Давайте сначала проведём предварительную оценку. Посмотрим, какого уровня компьютерные навыки у каждого».

«Как нам получить предварительное представление?» — в один голос спросили все четверо.

Чжан Цзин включила компьютер. Чтобы лучше подготовиться к соревнованиям и тренировкам, вся группа принесла свои компьютеры в арендованную квартиру, где остановились Чэнь Сюй и его друзья. Они переставили вещи в гостиной, создав небольшое пространство для обустройства временной студии. Поскольку все пятеро использовали ноутбуки, а гостиная была довольно большой, тесноты не ощущалось.

«Поскольку на этот хакерский конкурс зарегистрировалось очень много людей, им определённо придётся использовать какие-то методы на начальном этапе, чтобы отобрать команды, которые выйдут в финал. Хе-хе. Не смотрите на меня так, я не тот, кто составлял вопросы. Но я могу приблизительно предположить, какие методы они будут использовать, ничего больше, чем взлом серверов, брандмауэров или угадывание паролей. Так что лучше потренироваться заранее. Кроме того, я хочу увидеть ваш реальный уровень, поэтому позже я дам вам несколько слегка сложных тестовых вопросов».

«Ах!» — Гао Сяоцзе жалобно посмотрел на Чжань Цзин: «Цзинцзин, то, что ты сказала, немного сложновато, наверное, даже сложнее, чем предварительный раунд этого хакерского конкурса, верно? Нет, нет, я только начала учиться».

«Хех, это не будет слишком сложно. Проще говоря, это просто проверка ваших навыков и стиля. Хорошо, все займите свои места. Наш первый вопрос прост. У каждого из вас есть IP-адрес в документе на рабочем столе вашего компьютера, и этот адрес подключен к домашнему компьютеру. Ваши четыре адреса разные, но уровни защиты программного обеспечения ваших компьютеров почти идентичны, за исключением того, что я установил на компьютеры брандмауэр. Этот брандмауэр не очень мощный; он лишь немного лучше, чем брандмауэры, представленные сейчас на рынке. Ваша задача — успешно получить доступ к этому компьютеру. Это легко, не так ли?»

Хм, звучит как очень простая задача, но действительно ли она так проста? Никто её не охраняет; это всего лишь брандмауэр. Хотя Чэнь Сюй ещё даже не приступил к работе, он уже уверен, что у него 80% шансов на успех. Если только этот брандмауэр не окажется невероятно мощным, как тот, который он передал военным в прошлый раз, уязвимости будут всегда.

У Юань и Чжун Цзиюй выглядели расслабленными, что явно указывало на то, что они делали подобное бесчисленное количество раз раньше; это было всего лишь вторжение.

Чжан Цзин спокойно улыбнулся: «В таком случае, давайте начнём».

Чэнь Сюй и остальные немедленно открыли документ на рабочем столе и увидели IP-адрес. Увидев формат IP-адреса, Чэнь Сюй сразу определил, что компьютер находится в Шанхае, поскольку IP-адрес начинался с 61.129. Поскольку IP-адрес представляет собой уникальный адрес, Чэнь Сюй был хорошо знаком с ними, так как раньше видел множество IP-адресов.

Первый шаг при вторжении — сканирование на наличие уязвимостей, которое обычно включает использование легкодоступного программного обеспечения. Например, У Юань использовал Retin, Чжун Цзиюй — Ice River, а Чэнь Сюй — программу, которую он скомпилировал сам. Чэнь Сюй раньше не видел инструмент, который использовала Гао Сяоцзе; вероятно, его ей дал Чжань Цзин.

Как говорится, «Познай себя и познай своего врага, и ты выиграешь любую битву». Первый шаг в сканировании — определить, какую операционную систему использует цель. Только зная операционную систему цели, можно проводить сканирование уязвимостей на основе этой системы.

На этом компьютере установлена наиболее распространенная версия Windows XP, но все официальные обновления установлены, а некоторые системные службы, которые легко могут быть использованы хакерами, отключены. Похоже, что пользователь этого компьютера не является новичком в компьютерной сфере.

В Windows XP обнаружена серьёзная уязвимость, неизвестно, была ли она намеренно оставлена разработчиками. Обычные пользователи легко могут её обнаружить, если будут внимательны, поскольку уязвимость находится в системных службах.

Эта уязвимость, называемая RemoteRegistry, обнаруживается в системных службах. Если эта служба включена, она позволяет удаленным пользователям изменять локальные параметры реестра… Это крайне небезопасная опция службы. Важно понимать, что независимо от операционной системы, данные в реестре имеют жизненно важное значение и влияют на всю систему. Если посторонний может произвольно изменять реестр, он может отключить любые меры безопасности на компьютере, по сути, открывая окно для хакеров!

Пострадавший компьютер, по меньшей мере, находился на уровне начинающего эксперта в области безопасности. Он отключил аналогичные системные службы, обновил систему и отключил параметры общего доступа к компьютеру… Чэнь Сюй считал, что если владелец компьютера сделал это не с помощью Чжань Цзина, а самостоятельно, то, скорее всего, он следовал указаниям доступного в настоящее время программного обеспечения для обеспечения безопасности, такого как 360 Security Guard.

Однако этого недостаточно для предотвращения вторжения хакеров, особенно для тех, кто называет себя «хакерами» и считает себя неуязвимым, используя легкодоступное программное обеспечение. Такой схемы достаточно, потому что их общедоступные программы сканирования не успевают за обновлениями таких программ безопасности, как 360. Если они не могут обнаружить уязвимости, эти доступные инструменты бесполезны, и они не будут использовать другие методы атаки.

Однако Чэнь Сюй, Чжун Цзиюй и У Юань были гораздо опытнее остальных. Чэнь Сюй без труда проверил порт, который в данный момент использовал другой компьютер — ха-ха, эти знакомые числа от 4000 до 4009. Другой пользователь использовал QQ.

QQ — это программа для общения с крайне слабой защитой; её ядро практически беззащитно. Именно поэтому она привлекает столько внимания — на данный момент, за исключением программного обеспечения, выпущенного SMMH, ни один продукт другой компании-разработчика программного обеспечения не может противостоять манипуляциям группы экспертов в интернете… Достаточно взглянуть на количество читов, выпущенных QQ, таких как Coral QQ и Rainbow QQ, и вы всё поймёте. Эта программа особенно уязвима для опытных пользователей.

Когда Чэнь Сюй скучал, он даже сам модифицировал QQ… Это было очень просто. Он просто использовал ядро QQ и добавил кое-что, например, отображение IP-адресов, блокировку использования скрытого режима и усиление безопасности. Теперь, если бы Чэнь Сюй захотел, он мог бы легко взломать чужой аккаунт QQ.

И Чэнь Сюй именно это и сделал.

Дело не в том, что у Чэнь Сюй не было других вариантов, но этот метод был наименее трудоемким, поэтому он, естественно, его использовал. Что еще важнее, Q по своей природе связан с внешней сетью. Если говорить более наглядно, компьютер — это как замкнутое пространство, а сеть — это канал, через который внешний мир входит в это пространство. Однако, если использовать обычные методы, этот канал имеет брандмауэр — большую дверь, — через которую обычные люди не могут войти. Но помимо главной двери, само пространство имеет множество окон, соединяющих его с внешним миром.

Залезть внутрь через окно не вызовет срабатывания противопожарной двери, что делает это очень простым и легким делом.

Чэнь Сюй оглянулся на У Юаня и остальных; все трое тоже действовали в сильном напряжении. Это была одновременно предварительная оценка и соревнование — проверка, чтобы определить, кто из четверых обладает лучшими навыками!

Глава 222. Брандмауэр Чжан Цзина

Чэнь Сюй замаскировал поток данных под сообщение в QQ, а затем незаметно проник в окно чата QQ другого пользователя.

Это так просто, невероятно просто!

Это было невероятно легко.

Если это всего лишь предварительная оценка, то она совершенно бессмысленна!

Чэнь Сюй обернулся и взглянул на Чжань Цзин; девушка тоже смотрела на него. В ее глазах мелькнул неописуемый смысл.

Нет, там ловушка!

Чэнь Сюй быстро приготовился к отступлению, но в этот момент с компьютера противника внезапно хлынул поток данных, мгновенно заблокировав Чэнь Сюя. Теперь он мог отступить, но как только он это сделает, его IP-адрес будет перехвачен, что, согласно стандартам хакерских атак и защиты, будет означать поражение.

Только тогда Чэнь Сюй понял, что забыл использовать агента!

Это позор для хакеров!

Хакер, проникая в чужие компьютеры или серверы, не использовал ботнеты, а применил свой собственный локальный компьютер... Это абсолютно непростительная ошибка!

Потому что он даже не подумал о том, чтобы сначала защитить себя. Для хакера, даже если атака провалится, он должен научиться скрывать свою личность. Для хакера безопасность превыше всего!

Чэнь Сюй совершил эту ошибку по двум причинам. Во-первых, он подумал, что это всего лишь простой тест, и не придал этому особого значения. Во-вторых, он привык использовать Сяо Минь как инструмент... Щит Сяо Минь представлял собой непобедимую силу; никто не мог пробить её защиту и определить её местоположение. Поэтому со временем Чэнь Сюй даже забыл этот очень важный принцип хакерства.

В этот момент единственным выходом для Чэнь Сюй было смириться с ситуацией.

Он сказал себе, что раз Чжан Цзин сказал, что другая сторона не будет защищаться от этого, то этот поток данных должен быть похож на ARP-брандмауэр, автоматически перехватывающий и анализирующий данные. В лучшем случае этот брандмауэр довольно мощный, но он никак не может быть настолько мощным, чтобы его невозможно было остановить!

Потому что в каждой программе есть уязвимости. Даже в программе Сяомина есть уязвимости! Просто если уязвимость находится в невидимом месте, то она не считается уязвимостью!

Итак, как же нам противостоять атаке противника и переломить ход битвы?

Чэнь Сюй постоянно набирал текст, меняя оболочку своего замаскированного потока данных. Поскольку сообщения QQ используют разные методы, каждый из которых имеет свой код данных, Чэнь Сюй непрерывно менял оболочку, чтобы предотвратить перехват своих пакетов данных. Он применил партизанскую стратегию, атакуя и одновременно перехватывая и анализируя поток данных противника.

Брандмауэр Чжаньцзин явно имеет функцию автоматического противодействия, но его методы противодействия весьма ограничены. Теперь Чэнь Сюй нужно понять, как работает этот брандмауэр. Почему он смог быть обнаружен брандмауэром, даже когда выдавал себя за кого-то, используя QQ?

Как уже упоминалось ранее, подобный брандмауэр с возможностями противодействия атакам подобен злобной собаке, прикованной цепью к входной двери. Эта собака очень свирепа. Однако единственное место, которое она может контролировать, — это входная дверь; она не может добраться до вещей, проникающих через окна.

Но очевидно, что поводок у этой собаки довольно длинный, что позволяет ей контролировать не только входную дверь, но и окна.

Конечно, если эта собака кусает без разбора, нападая на любого, кто войдет, будь то вор или хозяин, то это просто бешеная собака, и это ничего не значит. Однако, если компьютер использует брандмауэр для защиты, то ему вообще не нужно подключаться к интернету.

Следовательно, эта собака должна уметь распознавать своего хозяина и своих врагов. Как только этот метод будет найден, благодаря нынешним способностям Чэнь Сюй сможет использовать свои превосходные навыки маскировки, чтобы выдать себя за хозяина, тем самым сделав невозможным укус со стороны собаки.

Поэтому Чэнь Сюй перехватил и проанализировал поток данных противника, чтобы определить механизм, с помощью которого тот начал свою контратаку.

В этот момент Чжун Цзиюй внезапно воскликнул: «О боже, как подло! Здесь даже автоматический брандмауэр для атак!»

Чэнь Сюй был встревожен. Чжун Цзиюй уже взломал компьютер другой стороны.

Как уже упоминалось, это соревнование. Это не совсем битва не на жизнь, а на смерть, но все тайно борются за превосходство!

Поэтому Чэнь Сюй не хотел проиграть.

В этот момент раздался голос У Юаня: «Черт возьми! Эта атака была невероятно мощной! Как она меня нашла?!»

Похоже, Чжун Цзиюй и У Юань уже достигли своих целей, в то время как Гао Сяоцзе всё ещё находится снаружи. Уже только с этой точки зрения уровень мастерства Чэнь Сюй превосходит их, но сам Чэнь Сюй думает иначе. Для такого уважаемого SMMH, как Бог Интернета, быть лишь немного лучше их — это вряд ли убедительно. Более того, если у них будет лучший способ обойти брандмауэр и быстрее проникнуть в компьютер противника, он сильно потеряет лицо… хотя никто из присутствующих с этим не согласится.

Но Чэнь Сюй не хотел проигрывать!

Перехват и анализ вражеских пакетов данных — задача непростая, особенно для Чэнь Сюй, который одновременно маскирует свои собственные пакеты данных, чтобы избежать обнаружения, и анализирует вражеский поток данных по сегментам символов. Такая многозадачность выходит за рамки возможностей большинства людей. Поэтому настоящие мастера хакинга обычно работают в командах с разнообразным опытом: одни специализируются на подделке данных, другие — на вирусах, а третьи — на сканировании и анализе.

Конечно, Чэнь Сюй мог бы сделать это сейчас, если бы захотел, но это заняло бы очень много времени. Обычно для перехвата данных противника достаточно перехватить несколько фрагментов, найти общие черты и затем вывести единую формулу. Однако такие вычисления требуют времени, и эксперты вроде Чжань Цзина обязательно включили бы какую-нибудь бесполезную информацию, чтобы запутать противника. Поэтому, хотя Чэнь Сюй и верил, что в конечном итоге сможет получить результат, к тому времени Чжун Цзиюй и другие, возможно, уже выполнили бы задачу другими методами.

Поэтому Чен Сюй немедленно изменил свой подход.

Жестокое нападение!

Межсетевой экран другой стороны имеет ограниченную пропускную способность. Когда собственные данные становятся достаточно мощными, они могут полностью перегрузить защиту другой стороны, силой проникнуть в компьютер противника и полностью разрушить структуру межсетевого экрана.

Подобные атаки методом перебора часто используются, но обычно сопровождаются DDoS-атаками. Однако Чен Сюй не использовал ботнеты; как же ему это удалось?

Для Чэнь Сюй это не представляло никакой сложности.

Использование компьютеров-зомби в качестве вспомогательного средства сводится к бомбардировке хоста большим количеством ненужной информации через различные IP-адреса. Это замедляет работу системы и обработку данных, создавая возможность для отключения системных служб и, таким образом, полного выведения из строя защиты противника.

Отправка спам-сообщений на чей-либо компьютер на самом деле очень проста, особенно с использованием инструмента для QQ-флуда, называемого «QQ-бомбой». Принцип действия этой QQ-бомбы довольно прост: она использует уязвимость во встроенной функции передачи файлов QQ для запуска атаки. QQ-бомба работает путем быстрого создания сотен или даже тысяч бесполезных сжатых файлов, каждый из которых имеет нулевой размер, затем выбирает их все и перетаскивает в окно чата целевого пользователя.

В этот момент другая сторона внезапно получит сотни или даже тысячи сообщений о передаче файлов. Учтите, что только выпадающее меню может содержать десятки страниц. Обработка этих сообщений мгновенно доведет загрузку процессора и памяти другой стороны до пика – почти до 100%!

Это очень простая уязвимость в QQ. Хотя Tencent позже её исправила, это исправление оказалось совершенно бессмысленным для опытных пользователей интернета. Эта функция по своей сути делает её уязвимостью, которую будут использовать опытные пользователи. Если только Tencent полностью не отключит эту функцию...

Между тем, Tencent QQ имеет множество уязвимостей. Чен Сюй собирается использовать две из них: во-первых, прием файлов может привести к чрезмерной загрузке процессора, а во-вторых… это функция удаленной помощи!

Функция удаленной помощи в QQ позволяет пользователям отправлять приглашения другим лицам для управления своими компьютерами. Поэтому эта функция уязвима для хакерских атак. Взломав ядро системы QQ, хакеры могут использовать эту функцию для отправки сообщений удаленной помощи и получения контроля над целевым компьютером.

Теперь Чэнь Сюй собирается использовать эти две функции.

Написать инструмент для атаки типа «флуд», обходящий систему обнаружения QQ, на самом деле довольно просто. С нынешними навыками программирования Чен Сюй смог бы написать такой инструмент менее чем за полминуты. В любом случае, никакой эстетики или чего-то подобного не требуется; это просто чистое программирование... Многие люди не видели программного обеспечения, написанного настоящими хакерами — это действительно ужасно!

The previous chapter Next chapter
⚙️
Reading style

Font size

18

Page width

800
1000
1280

Read Skin