Capítulo 127

Nach ersten Gesprächen kam die Regierung zu dem Schluss, dass die neue Programmiersprache noch nicht vollständig getestet wurde und sich daher nicht für eine sofortige landesweite Einführung eignet. Stattdessen soll sie zunächst in kleinem Umfang als Pilotprojekt implementiert werden. Sollte SMMH die Sprache jedoch vollständig veröffentlichen, könnten andere sie sich selbst aneignen; aus diesem Grund ist eine landesweite Einführung derzeit nicht geplant.

Wo sollten wir das Pilotprogramm durchführen?

Diese neue Programmiersprache ist noch nicht erprobt, und um es deutlich zu sagen: Es könnte Zeitverschwendung sein, sie zu lernen. Schließlich haben die meisten Menschen derzeit wenig Vertrauen in eine rein chinesische Programmiersprache.

Der Präsident der Tsinghua-Universität entschied sich jedoch, das Pilotprogramm zu beenden.

Die Tsinghua-Universität verfügt über eine der besten Informatikfakultäten Chinas, und mehrere der Experten dieses Berichts sind Professoren der Tsinghua-Universität. Sie erkannten sofort das Potenzial dieser Sprache und wissen natürlich, dass frühes Lernen von Vorteil ist! Sollte die SMMH im Rahmen dieses Pilotprogramms weitere Unterstützung erhalten, wäre das umso besser!

Die Red Hacker Alliance schlug jedoch umgehend vor, die chinesische Sprache innerhalb ihrer Reihen zu fördern und den Aufbau eines unabhängigen Forums vorzubereiten. Der Grund dafür, dass es bisher noch nicht realisiert wurde, liegt darin, dass die chinesische Sprache derzeit nur in einem begrenzten Kreis zirkuliert und vielen Menschen noch unbekannt ist. Zudem beginnen selbst die Elite-Mitglieder der Red Hacker Alliance erst jetzt, diese Sprache zu erforschen und sie gemeinsam zu lernen und weiterzuentwickeln. Ziel ist es, dass alle gemeinsam forschen, Fortschritte machen und sich weiterentwickeln, um nach diesem Hacker-Wettbewerb und der offiziellen Veröffentlichung der chinesischen Sprache durch SMMH so schnell wie möglich das führende chinesische Sprachforum in China zu werden.

Wie viele Mitglieder wird dies der Red Hacker Alliance bringen? Wie viele Kernmitglieder wird sie hervorbringen?!

Der Nutzen, der sich daraus ergeben kann, ist schlichtweg unermesslich!

Daher sind die führenden Köpfe der Red Hacker Alliance erneut voller Respekt und Dankbarkeit gegenüber SMMH. Sein diesjähriges Eingreifen unterscheidet sich grundlegend von seinen beiden öffentlichen Interventionen im letzten Jahr zur Bekämpfung der Firefly- und Snake-Virus-Angriffe… diese beiden Interventionen hatten SMMHs Ansehen lediglich gestärkt. Doch diesmal hat er der gesamten chinesischen Computerindustrie Ehre erwiesen!

Zu diesem Zeitpunkt holte Chen Xu auch die chinesische Sprache hervor und unterrichtete sie der aktuellen Hackergruppe.

Ursprünglich bestand die Gruppe bereits aus Chen Xu, Zhong Ziyu, Zhan Jing und diesem frühzeitig übergewichtigen Kerl, den wir noch nie getroffen hatten. Chen Xu hatte geplant, den letzten Platz Wu Yuan zu überlassen, aber Gao Xiaojie bestand darauf, mitzumachen … Na gut, soll er mitmachen. Laut den Regeln hat jede Fünfergruppe einen Ersatz. Hmm, dann soll Gao Xiaojie eben der Ersatz sein, hehehe.

Ehrlich gesagt, selbst jemanden wie Gao Xiaojie als Ersatz einzusetzen, ist übertrieben. Sie ist momentan nur eine Anfängerin… nicht jeder kann nach einem halben Jahr Studium schon ein Experte sein. Chen Xus rasanter Fortschritt ist seinem schnellen Erlernen der chinesischen Sprache zu verdanken. Noch wichtiger ist jedoch Xiaomins Anleitung, die seine unglaublich soliden Computerkenntnisse ermöglicht hat. Gao Xiaojie hatte dieses Glück nicht.

Einfach ausgedrückt: Die chinesische Sprache ermöglicht es Anfängern, schnell loszulegen und so Interesse an der mühsamen Arbeit des Programmierens zu entwickeln ... zumindest können sie chinesische Schriftzeichen verstehen! Aber um ihre Fähigkeiten wirklich zu verbessern, brauchen sie immer noch Xiaomin.

Gao Xiaojie befindet sich im Roten Hacker-Schlachtfeld derzeit gerade mal auf dem Niveau „Neuling im Fliegen“, was nur geringfügig über dem Niveau „Ei“ und „Anfänger“ liegt. Man kann sagen, dass dieses Niveau im realen Kampf völlig nutzlos ist.

Gao Xiaojie blieb jedoch nichts anderes übrig, als es zu akzeptieren! Jeder hier war besser als sie. Sie war sehr unzufrieden und forderte Chen Xu heraus, doch dieser bombardierte sie mit Fragen und schickte sie los, um das System zu reparieren.

Erst als sie die Ausstellung „Chinesische Sprache“ sah, schmollte Gao Xiaojie empört und sagte: „Also, du hast dich heimlich vom SMMH-Chef unterrichten lassen und uns nicht einmal Bescheid gesagt! Das ist ungeheuerlich! Hortest du etwa wertvolle Sachen? Jingjing, was sollen wir deiner Meinung nach mit ihm anfangen?!“

Zhan Jing starrte lange konzentriert auf das „Chinesische“ vor ihr, bevor sie zu Chen Xu aufblickte. Sie atmete aus und sagte leise: „Vielleicht ist meine Bitte etwas übertrieben, aber falls SMMH Ihnen das nächste Mal etwas Computerbezogenes gibt und er nicht ausdrücklich sagt, dass es nicht an Außenstehende ausgegeben werden darf, dann geben Sie mir bitte Bescheid, okay?“

Dies war das erste Mal, dass Zhan Jing in einem so ernsten Ton mit ihm gesprochen hatte.

Chen Xu hielt kurz inne, nickte dann und sagte „Okay“. Das stille Mädchen lächelte dankbar und blickte weiter auf das Dokument „Chinesische Sprache“.

Chen Xu hatte Zhan Jing selten mit einem so ernsten, fast fanatischen Gesichtsausdruck erlebt. Offenbar liebte sie Computer wirklich, sonst wäre sie nicht so begeistert gewesen, dieses Gerät zu sehen.

Das ist der Unterschied zwischen einem Experten und einem Anfänger. Zhan Jing erkannte den Wert der Informationen sofort, aber Gao Xiaojie jubelte einfach nur, weil er diese langweiligen englischen Dokumente nicht mehr lesen musste.

Der Hacker-Wettbewerb findet am 10. Juni statt, das heißt, es bleiben weniger als zwei Wochen. In diesen zwei Wochen hat das Team neben dem Austausch von Erfahrungen und der Simulation von Angriff und Verteidigung eine weitere wichtige Aufgabe: die Fähigkeiten jedes Einzelnen in kürzester Zeit bestmöglich zu verbessern.

Hacking unterscheidet sich von anderen Sportarten wie Fußball und Basketball, wo man seine Fähigkeiten in einem halben Monat verbessern kann. Das ist reines Wunschdenken.

Mit der richtigen Anleitung können sich die Fähigkeiten eines Hackers jedoch rasant verbessern; ein halber Monat reicht aus, damit jemand, der gerade erst den Umgang mit dem Computer gelernt hat, grundlegende Angriffs- und Verteidigungstechniken beherrscht. Dieser Fortschritt ist enorm. Darüber hinaus verfügen diese Personen bereits über ein gewisses Grundwissen und sollten mit diesem halbmonatigen Training noch größere Fortschritte erzielen können.

Oder besser gesagt, Fortschritte in bestimmten Bereichen.

„Warum ist der junge Dicke noch nicht da?“ Der Hauptkader ist komplett, und seine verspätete Ankunft beunruhigt Chen Xu. Schließlich kennt er den jungen Dicken überhaupt nicht, und wenn sie sich nicht beeilen und besser kennenlernen, wird keiner von ihnen wissen, was der andere gut kann, was ziemlich problematisch sein wird.

„Es müsste heute so weit sein“, sagte Zhong Ziyu besorgt. Sie warf einen Blick auf ihre Uhr und sagte: „Hmm, er müsste eigentlich schon aus dem Flugzeug gestiegen sein. Aber ich erreiche ihn nicht auf seinem Handy.“ Daraufhin rief Zhong Ziyu Yingnianzaofeidi an: „Nein, sein Handy ist immer noch aus. Vielleicht sollten wir beim Flughafen anrufen und fragen, ob der Flug Verspätung hat. Mein Chef fliegt vom Flughafen Shanghai Hongqiao; du weißt ja, es ist normalerweise ein Wunder, wenn ein Flug von Hongqiao keine Verspätung hat.“

„Äh.“ Chen Xu brach in kalten Schweiß aus. War es wirklich so übertrieben? Hm. Jemand, der noch nie geflogen war …

„Gut, warten wir jetzt nicht auf ihn.“ Zhan Jing klatschte leicht in die Hände und sagte: „Lasst uns zuerst eine erste Einschätzung vornehmen. Mal sehen, welches Niveau die Computerkenntnisse aller haben.“

„Wie können wir eine vorläufige Einigung erzielen?“, fragten die vier wie aus einem Mund.

Zhan Jing schaltete ihren Computer ein. Um sich besser auf den Wettkampf und das Training vorzubereiten, hatte die Gruppe ihre Computer in die Mietwohnung von Chen Xu und seinen Freunden mitgebracht. Sie räumten das Wohnzimmer um und schufen sich so eine kleine Ecke für ihr provisorisches Studio. Da alle fünf Laptops benutzten und das Wohnzimmer recht groß war, wirkte es nicht beengt.

„Weil sich so viele Leute für diesen Hacking-Wettbewerb anmelden, werden sie bestimmt am Anfang irgendwelche Methoden anwenden müssen, um die Finalisten auszuwählen. Hehe. Schau mich nicht so an, ich habe die Fragen nicht gestellt. Aber ich kann mir ungefähr vorstellen, welche Methoden sie verwenden werden: nichts weiter als Server knacken, Firewalls überwinden oder Passwörter erraten. Wir sollten also besser vorher üben. Außerdem möchte ich sehen, wie gut ihr wirklich seid, deshalb gebe ich euch später ein paar etwas kniffligere Testfragen.“

"Ah!" Gao Xiaojie blickte Zhan Jing mitleidig an: "Jingjing, was du gesagt hast, ist etwas schwierig, wahrscheinlich sogar schwieriger als die Vorrunde dieses Hacker-Wettbewerbs, nicht wahr? Nein, nein, ich habe gerade erst angefangen zu lernen."

„Heh, das wird nicht allzu schwer. Kurz gesagt, es ist nur ein Test eurer Fähigkeiten und eures Stils. Okay, alle auf eure Plätze. Unsere erste Frage ist einfach. Jeder von euch hat eine IP-Adresse in einem Dokument auf seinem Desktop-Computer, und diese Adresse ist mit einem Heimcomputer verbunden. Eure vier Adressen sind unterschiedlich, aber die Software-Schutzstufen eurer Computer sind fast identisch, außer dass ich eine Firewall installiert habe. Diese Firewall ist nicht sehr leistungsstark; sie ist nur etwas besser als die Firewalls, die es derzeit auf dem Markt gibt. Eure Aufgabe ist es, erfolgreich auf diesen Computer zuzugreifen. Ganz einfach, oder?“

Hmm, es klingt nach einer ganz einfachen Aufgabe, aber ist es wirklich so einfach? Es gibt ja niemanden, der es bewacht; es ist nur eine Firewall. Obwohl Chen Xu noch nicht einmal angefangen hat, glaubt er bereits an eine 80-prozentige Erfolgschance. Solange diese Firewall nicht so absurd mächtig ist wie die, die er letztes Mal dem Militär gegeben hat, wird es immer Schwachstellen geben.

Wu Yuan und Zhong Ziyu wirkten entspannt, was deutlich darauf hindeutete, dass sie so etwas schon unzählige Male zuvor getan hatten; es handelte sich lediglich um eine einfache Störung.

Zhan Jing lächelte gelassen: „Dann lasst uns beginnen.“

Chen Xu und die anderen öffneten sofort das Dokument auf dem Desktop und sahen die IP-Adresse. Anhand des IP-Formats erkannte Chen Xu sofort, dass sich der Computer in Shanghai befand, da die IP-Adresse mit 61.129 begann. Da eine IP-Adresse eine eindeutige Adresse darstellt, kannte Chen Xu sie gut, da er schon viele IP-Adressen gesehen hatte.

Der erste Schritt bei einem Einbruchsversuch ist das Scannen nach Sicherheitslücken, wofür üblicherweise frei verfügbare Software verwendet wird. Wu Yuan nutzte beispielsweise Retin, Zhong Ziyu Ice River, während Chen Xu eine selbst kompilierte Software einsetzte. Das von Gao Xiaojie verwendete Tool kannte Chen Xu nicht; vermutlich hatte Zhan Jing es ihr gegeben.

Es heißt: „Kenne dich selbst und deinen Feind, dann gewinnst du jede Schlacht.“ Der erste Schritt beim Scannen besteht darin, das Betriebssystem des Zielsystems zu ermitteln. Nur wenn man das Betriebssystem kennt, kann man einen Schwachstellenscan durchführen.

Dieser Computer nutzt die gängigste Version von Windows XP, jedoch sind alle offiziellen Sicherheitsupdates installiert und einige Systemdienste, die leicht von Hackern ausgenutzt werden können, deaktiviert. Der Benutzer dieses Computers scheint kein Computerneuling zu sein.

Windows XP weist eine schwerwiegende Sicherheitslücke auf, deren Ursache – ob absichtlich von den Entwicklern hinterlassen – unbekannt ist. Normale Benutzer können sie bei genauer Beobachtung leicht erkennen, da die Schwachstelle in Systemdiensten liegt.

Diese Sicherheitslücke, genannt RemoteRegistry, befindet sich in Systemdiensten. Ist dieser Dienst aktiviert, können entfernte Benutzer die lokalen Registrierungseinstellungen ändern. Dies ist eine äußerst unsichere Dienstoption. Unabhängig vom Betriebssystem sind die Daten in der Registrierung von entscheidender Bedeutung und beeinflussen das gesamte System. Kann ein Unbefugter die Registrierung beliebig verändern, kann er sämtliche Sicherheitsmaßnahmen des Computers deaktivieren und Hackern somit Tür und Tor öffnen!

Der angegriffene Computer wies in puncto Sicherheit mindestens das Niveau eines Anfängers auf. Er hatte ähnliche Systemdienste deaktiviert, das System gepatcht und die Einstellungen für die Computerfreigabe deaktiviert. Chen Xu vermutete, dass der Computerbesitzer, falls er diese Schritte nicht mit Zhan Jings Hilfe, sondern selbst durchgeführt hatte, höchstwahrscheinlich den Anweisungen gängiger Sicherheitssoftware wie 360 Security Guard gefolgt war.

Dies allein reicht jedoch nicht aus, um einen Hackerangriff zu verhindern, insbesondere nicht für selbsternannte „Hacker“, die sich durch die Verwendung frei verfügbarer Software für unverwundbar halten. Diese Vorgehensweise ist ausreichend, da ihre frei verfügbare Scan-Software mit den Updates von Sicherheitssoftware wie 360 nicht mithalten kann. Finden sie keine Schwachstellen, sind diese frei verfügbaren Tools nutzlos, und sie werden keine anderen Angriffsmethoden anwenden.

Chen Xu, Zhong Ziyu und Wu Yuan waren jedoch deutlich geschickter als die anderen. Chen Xu konnte mühelos den Port des anderen Computers ermitteln – haha, diese bekannten Zahlen zwischen 4000 und 4009. Der andere nutzte QQ.

QQ ist eine Kommunikationssoftware mit extrem schwacher Sicherheit; ihr Kern ist praktisch ungeschützt. Genau deshalb erregt sie so viel Aufmerksamkeit – abgesehen von der Software von SMMH hält derzeit kein anderes Softwareprodukt den Manipulationen zahlreicher Online-Experten stand. Man muss sich nur die vielen veröffentlichten QQ-Cheats ansehen, wie beispielsweise Coral QQ und Rainbow QQ. Versierte Nutzer machen die Software besonders anfällig für Manipulationen.

Als Chen Xu sich langweilte, modifizierte er sogar selbst QQ. Es war ganz einfach: Er nutzte den QQ-Kernel und fügte einige Funktionen hinzu, wie die Anzeige von IP-Adressen, die Blockierung des Stealth-Modus und eine verbesserte Sicherheit. Nun könnte Chen Xu, wenn er wollte, problemlos in fremde QQ-Konten eindringen.

Und genau das tat Chen Xu.

Es war nicht so, dass Chen Xu keine andere Wahl gehabt hätte, aber diese Methode war die einfachste, also wählte er sie. Wichtiger noch: Q ist untrennbar mit dem externen Netzwerk verbunden. Um es anschaulicher zu machen: Ein Computer ist wie ein geschlossener Raum, und das Netzwerk ist der Kanal, durch den die Außenwelt in diesen Raum eintritt. Wendet man jedoch herkömmliche Methoden an, so hat dieser Kanal eine Firewall – eine große Tür –, die für normale Menschen unzugänglich ist. Neben dieser Haupttür besitzt der Raum selbst aber viele Fenster, die ihn mit der Außenwelt verbinden.

Durch das Fenster einzusteigen würde die Brandschutztür nicht auslösen, was es sehr einfach und unkompliziert macht.

Chen Xu blickte zurück zu Wu Yuan und den anderen; auch sie drei arbeiteten unter großer Anspannung. Dies war sowohl eine Vorprüfung als auch ein Wettkampf – ein Test, um herauszufinden, wer von den Vieren die besten Fähigkeiten besaß!

Kapitel 222 Zhan Jings Firewall

Chen Xu tarnte den Datenstrom als QQ-Nachricht und schlich sich dann in das QQ-Chatfenster des anderen Teilnehmers ein.

Das ist so einfach, unglaublich einfach!

Es war fast unglaublich einfach.

Wenn es sich hierbei nur um eine vorläufige Einschätzung handelt, dann ist sie völlig bedeutungslos!

Chen Xu drehte sich um und warf Zhan Jing einen Blick zu; auch sie sah ihn an. In ihren Augen blitzte ein unbeschreiblicher Ausdruck auf.

Nein, das ist eine Falle!

Chen Xu wollte sich schnell zurückziehen, doch in diesem Moment ergoss sich plötzlich eine Datenflut vom Computer des Gegners und blockierte ihn sofort. Er konnte sich zwar jetzt zurückziehen, doch damit würde seine IP-Adresse abgefangen werden, was nach den Maßstäben der Hackerabwehr seine Niederlage bedeuten würde.

Erst da bemerkte Chen Xu, dass er vergessen hatte, den Agenten einzusetzen!

Das ist eine Schande für Hacker!

Ein Hacker, der in fremde Computer oder Server eindrang, nutzte keine Botnetze, sondern seinen eigenen lokalen Computer... Das ist absolut der unverzeihlichste Fehler!

Weil er nicht einmal daran gedacht hat, sich selbst zu schützen. Für einen Hacker ist es selbst im Falle eines fehlgeschlagenen Angriffs unerlässlich, seine Identität zu verschleiern. Für einen Hacker hat Sicherheit oberste Priorität!

Chen Xu beging diesen Fehler aus zwei Gründen. Erstens hielt er es für einen einfachen Test und schenkte ihm keine weitere Beachtung. Zweitens war er es gewohnt, Xiao Min als Werkzeug zu benutzen. Xiao Mins Schutzschild symbolisierte unbesiegbare Stärke; niemand konnte ihre Verteidigung durchbrechen und ihren Standort ermitteln. So vergaß Chen Xu mit der Zeit sogar dieses wichtige Hackerprinzip.

An diesem Punkt blieb Chen Xu nichts anderes übrig, als sich der Situation zu stellen.

Er redete sich ein, dass, da Zhan Jing gesagt hatte, die Gegenseite würde sich nicht verteidigen, dieser Datenstrom wie eine ARP-Firewall funktionieren musste, die Daten automatisch abfing und analysierte. Diese Firewall war bestenfalls recht leistungsfähig, aber unmöglich so leistungsfähig, dass sie unwiderstehlich wäre!

Denn jedes Programm hat Sicherheitslücken. Sogar Xiaomins Programm hat Sicherheitslücken! Nur wenn sich die Sicherheitslücke an einer Stelle befindet, die nicht sichtbar ist, gilt sie nicht als solche!

Wie können wir also dem Angriff des Gegners standhalten und das Blatt im Kampf wenden?

Chen Xu tippte unentwegt und änderte dabei ständig die Struktur seines verschleierten Datenstroms. Da QQ-Nachrichten unterschiedliche Methoden mit jeweils unterschiedlichen Datencodes verwenden, passte Chen Xu die Struktur fortlaufend an, um zu verhindern, dass seine Datenpakete abgefangen wurden. Er verfolgte eine Guerilla-Strategie: Er griff an und fing gleichzeitig den Datenstrom des Gegners ab und analysierte ihn.

Zhanjings Firewall verfügt zwar über eine automatische Abwehrfunktion, deren Abwehrmethoden sind jedoch recht begrenzt. Chen Xu muss nun verstehen, wie diese Firewall funktioniert. Warum konnte er von ihr erkannt werden, obwohl er sich über QQ als jemand anderes ausgab?

Wie bereits erwähnt, ist eine solche Firewall mit Abwehrfunktionen vergleichbar mit einem bissigen Hund, der an die Haustür gekettet ist. Dieser Hund ist sehr aggressiv. Er kann jedoch nur die Haustür kontrollieren; er kann nichts erreichen, was durch die Fenster eindringt.

Es ist aber offensichtlich, dass die Leine dieses Hundes ziemlich lang ist, sodass er nicht nur die Haustür, sondern auch die Fenster kontrollieren kann.

Wenn dieser Hund wahllos zubeißt und jeden angreift, der hereinkommt, sei es ein Dieb oder sein Besitzer, dann ist er natürlich nur ein tollwütiger Hund und hat keine tiefere Bedeutung. Nutzt ein Computer hingegen eine Firewall zum Schutz, benötigt er überhaupt keine Internetverbindung.

Daher muss dieser Hund die Fähigkeit besitzen, seinen Besitzer und seine Feinde zu erkennen. Sobald diese Methode gefunden ist, kann Chen Xu mit seinen jetzigen Fähigkeiten und seinem überragenden Verkleidungstalent den Besitzer imitieren und ihn so vor einem Biss des Hundes schützen.

Daher fing Chen Xu den Datenstrom des Gegners ab und analysierte ihn, um den Mechanismus zu ermitteln, mit dem dieser seinen Gegenangriff startete.

In diesem Moment rief Zhong Ziyu plötzlich: „Oh je, wie niederträchtig! Es gibt sogar eine automatische Angriffsfirewall!“

Chen Xu war verblüfft. Zhong Ziyu hatte sich bereits in den Computer des Gegners gehackt.

Wie bereits erwähnt, handelt es sich hier um einen Wettbewerb. Es ist zwar kein Kampf bis zum Tod, aber insgeheim strebt jeder nach der Vorherrschaft!

Deshalb wollte Chen Xu nicht verlieren.

In diesem Moment ertönte Wu Yuans Stimme: „Verdammt! Dieser Angriff war heftig! Wie hat er mich nur gefunden?!“

Zhong Ziyu und Wu Yuan scheinen ihre Ziele bereits erreicht zu haben, während Gao Xiaojie noch draußen herumlungert. Allein aus dieser Perspektive betrachtet, ist Chen Xu ihnen überlegen, doch Chen Xu selbst sieht das anders. Für einen so angesehenen SMMH, den Gott des Internets, ist es kaum überzeugend, nur geringfügig besser zu sein als sie. Sollten sie zudem einen besseren Weg finden, die Firewall zu umgehen und schneller in den Computer des Gegners einzudringen, würde er sich gewaltig blamieren … auch wenn ihm da wohl niemand zustimmen würde.

Aber Chen Xu wollte nicht verlieren!

Das Abfangen und Analysieren feindlicher Datenpakete ist keine leichte Aufgabe, insbesondere für Chen Xu, der gleichzeitig seine eigenen Datenpakete verschleiert, um nicht entdeckt zu werden, und den Datenstrom des Gegners anhand von Zeichensegmenten analysiert. Solch ein Multitasking übersteigt die Fähigkeiten der meisten Menschen. Daher arbeiten wahre Hacker-Meister typischerweise in Teams mit unterschiedlichen Fachkenntnissen: Einige sind auf Datenmanipulation spezialisiert, andere auf Viren und wieder andere auf Scannen und Analysieren.

Natürlich könnte Chen Xu es jetzt tun, wenn er wollte, aber es wäre sehr zeitaufwendig. Im Allgemeinen genügt es, die Daten des Gegners abzufangen, indem man einige wenige Teile abfängt, die Gemeinsamkeiten findet und daraus eine einheitliche Formel ableitet. Solche Berechnungen brauchen jedoch Zeit, und Experten wie Zhan Jing würden mit Sicherheit nutzlose Informationen einstreuen, um den Gegner zu verwirren. Obwohl Chen Xu also glaubte, letztendlich das Ergebnis zu erzielen, könnten Zhong Ziyu und die anderen die Aufgabe bis dahin bereits mit anderen Methoden gelöst haben.

So änderte Chen Xu sofort seine Vorgehensweise.

Heftiger Angriff!

Die Firewall des Gegners hat begrenzte Kapazität. Sobald die eigenen Daten jedoch ausreichend mächtig werden, können sie die Abwehrmechanismen des Gegners vollständig überlasten, gewaltsam in dessen Computer eindringen und die Firewall-Struktur vollständig zerstören.

Solche Brute-Force-Angriffe werden häufig eingesetzt, gehen aber meist mit DDoS-Flood-Attacken einher. Chen Xu hingegen nutzte keine Botnetze; wie konnte er also Erfolg haben?

Dies stellte für Chen Xu keine Herausforderung dar.

Die Nutzung von Zombie-Computern zur Unterstützung besteht darin, den Host über verschiedene IP-Adressen mit großen Mengen an Datenmüll zu überfluten. Dies verlangsamt den Systembetrieb und die Datenverarbeitung und schafft die Möglichkeit, Systemdienste abzuschalten und somit die Verteidigung des Gegners vollständig auszuschalten.

Das Versenden von Spam-Nachrichten an fremde Computer ist denkbar einfach, insbesondere mit einem QQ-Flood-Angriffstool namens „QQ-Bombe“. Das Prinzip dieser QQ-Bombe ist simpel: Sie nutzt eine Sicherheitslücke in der integrierten Dateiübertragungsfunktion von QQ aus. Die QQ-Bombe generiert blitzschnell Hunderte oder sogar Tausende nutzlose, komprimierte Dateien mit einer Größe von jeweils null Byte, wählt diese aus und zieht sie in das Chatfenster des Ziels.

An diesem Punkt erhält die Gegenseite plötzlich Hunderte oder sogar Tausende von Dateiübertragungsnachrichten. Allein das Dropdown-Menü kann Dutzende von Seiten umfassen. Die Verarbeitung dieser Nachrichten führt sofort zu einer maximalen CPU- und Speicherauslastung der Gegenseite – nahezu 100 % Volllast!

Dies ist eine sehr simple Sicherheitslücke in QQ. Obwohl Tencent sie später behoben hat, war die Korrektur für erfahrene Internetnutzer völlig bedeutungslos. Diese Funktion birgt von Natur aus das Risiko, dass erfahrene Nutzer sie ausnutzen werden. Solange Tencent diese Funktion nicht vollständig deaktiviert, …

Tencent QQ weist unterdessen zahlreiche Sicherheitslücken auf. Chen Xu will nun zwei davon ausnutzen: Zum einen kann das Akzeptieren von Dateien zu einer übermäßigen CPU-Auslastung führen, zum anderen… die Fernwartungsfunktion!

Die Fernwartungsfunktion von QQ ermöglicht es Nutzern, anderen Nutzern die Steuerung ihrer Computer zu ermöglichen. Diese Funktion ist jedoch anfällig für Hackerangriffe. Durch das Eindringen in den QQ-Systemkernel können Hacker diese Funktion nutzen, um Fernwartungsnachrichten zu versenden und die Kontrolle über den Zielcomputer zu erlangen.

Chen Xu wird nun diese beiden Funktionen nutzen.

Ein Tool für Flood-Angriffe zu schreiben, das die Systemerkennung von QQ umgeht, ist eigentlich recht einfach. Mit Chen Xus aktuellen Programmierkenntnissen könnte er so etwas in weniger als einer halben Minute programmieren. Ästhetik oder Ähnliches spielt dabei keine Rolle; es geht einfach um reine Programmierung. Viele Leute haben noch nie Software gesehen, die tatsächlich von echten Hackern geschrieben wurde – das ist wirklich erschreckend!

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147 Capítulo 148 Capítulo 149 Capítulo 150 Capítulo 151 Capítulo 152 Capítulo 153 Capítulo 154 Capítulo 155 Capítulo 156 Capítulo 157 Capítulo 158 Capítulo 159 Capítulo 160 Capítulo 161 Capítulo 162 Capítulo 163 Capítulo 164 Capítulo 165 Capítulo 166 Capítulo 167 Capítulo 168 Capítulo 169 Capítulo 170 Capítulo 171 Capítulo 172 Capítulo 173 Capítulo 174 Capítulo 175 Capítulo 176 Capítulo 177 Capítulo 178 Capítulo 179 Capítulo 180 Capítulo 181 Capítulo 182 Capítulo 183 Capítulo 184 Capítulo 185 Capítulo 186 Capítulo 187 Capítulo 188 Capítulo 189 Capítulo 190 Capítulo 191 Capítulo 192 Capítulo 193 Capítulo 194 Capítulo 195 Capítulo 196 Capítulo 197 Capítulo 198 Capítulo 199 Capítulo 200 Capítulo 201 Capítulo 202 Capítulo 203 Capítulo 204 Capítulo 205 Capítulo 206 Capítulo 207 Capítulo 208 Capítulo 209 Capítulo 210 Capítulo 211 Capítulo 212 Capítulo 213 Capítulo 214 Capítulo 215 Capítulo 216 Capítulo 217 Capítulo 218 Capítulo 219 Capítulo 220 Capítulo 221 Capítulo 222 Capítulo 223 Capítulo 224 Capítulo 225 Capítulo 226 Capítulo 227 Capítulo 228 Capítulo 229 Capítulo 230 Capítulo 231 Capítulo 232 Capítulo 233 Capítulo 234 Capítulo 235 Capítulo 236 Capítulo 237 Capítulo 238 Capítulo 239 Capítulo 240 Capítulo 241 Capítulo 242 Capítulo 243 Capítulo 244 Capítulo 245 Capítulo 246 Capítulo 247 Capítulo 248 Capítulo 249 Capítulo 250 Capítulo 251 Capítulo 252 Capítulo 253 Capítulo 254 Capítulo 255 Capítulo 256 Capítulo 257 Capítulo 258 Capítulo 259 Capítulo 260 Capítulo 261 Capítulo 262 Capítulo 263 Capítulo 264 Capítulo 265 Capítulo 266 Capítulo 267 Capítulo 268 Capítulo 269 Capítulo 270 Capítulo 271 Capítulo 272 Capítulo 273 Capítulo 274 Capítulo 275 Capítulo 276 Capítulo 277 Capítulo 278 Capítulo 279 Capítulo 280 Capítulo 281 Capítulo 282 Capítulo 283 Capítulo 284 Capítulo 285 Capítulo 286 Capítulo 287 Capítulo 288 Capítulo 289 Capítulo 290 Capítulo 291 Capítulo 292 Capítulo 293 Capítulo 294 Capítulo 295 Capítulo 296 Capítulo 297 Capítulo 298 Capítulo 299 Capítulo 300 Capítulo 301 Capítulo 302 Capítulo 303 Capítulo 304 Capítulo 305 Capítulo 306 Capítulo 307 Capítulo 308 Capítulo 309 Capítulo 310 Capítulo 311 Capítulo 312 Capítulo 313 Capítulo 314 Capítulo 315 Capítulo 316 Capítulo 317 Capítulo 318 Capítulo 319 Capítulo 320 Capítulo 321 Capítulo 322 Capítulo 323 Capítulo 324 Capítulo 325 Capítulo 326 Capítulo 327 Capítulo 328 Capítulo 329 Capítulo 330 Capítulo 331 Capítulo 332 Capítulo 333 Capítulo 334 Capítulo 335 Capítulo 336 Capítulo 337 Capítulo 338 Capítulo 339 Capítulo 340 Capítulo 341 Capítulo 342 Capítulo 343 Capítulo 344 Capítulo 345 Capítulo 346 Capítulo 347 Capítulo 348 Capítulo 349 Capítulo 350 Capítulo 351 Capítulo 352 Capítulo 353 Capítulo 354 Capítulo 355 Capítulo 356 Capítulo 357 Capítulo 358 Capítulo 359 Capítulo 360 Capítulo 361 Capítulo 362 Capítulo 363 Capítulo 364 Capítulo 365 Capítulo 366 Capítulo 367 Capítulo 368 Capítulo 369 Capítulo 370 Capítulo 371 Capítulo 372 Capítulo 373 Capítulo 374 Capítulo 375 Capítulo 376 Capítulo 377 Capítulo 378 Capítulo 379 Capítulo 380 Capítulo 381 Capítulo 382 Capítulo 383 Capítulo 384 Capítulo 385 Capítulo 386 Capítulo 387 Capítulo 388 Capítulo 389 Capítulo 390 Capítulo 391 Capítulo 392 Capítulo 393 Capítulo 394 Capítulo 395 Capítulo 396 Capítulo 397 Capítulo 398 Capítulo 399 Capítulo 400 Capítulo 401 Capítulo 402 Capítulo 403 Capítulo 404 Capítulo 405 Capítulo 406 Capítulo 407 Capítulo 408 Capítulo 409 Capítulo 410 Capítulo 411 Capítulo 412 Capítulo 413 Capítulo 414 Capítulo 415 Capítulo 416 Capítulo 417 Capítulo 418 Capítulo 419 Capítulo 420 Capítulo 421 Capítulo 422 Capítulo 423 Capítulo 424