Capítulo 128

Die Benutzeroberfläche ist eine komplett leere Leinwand mit einigen wenigen Schaltflächen oder anderen Dialogfeldern zur Dateneingabe und -ausgabe.

Manche Programme haben nicht einmal Schaltflächen zum Minimieren, Maximieren oder Schließen! Man ist komplett auf ALT+F oder das erzwungene Beenden über den Task-Manager angewiesen, um sie zu beenden!

Diese Art von Software hat eine deutlich unansehnlichere und eintönigere Benutzeroberfläche als die benutzerfreundliche Software auf dem Markt, und Hacker entwickeln sie ausschließlich für den Eigengebrauch. Daher nehmen sie keinerlei Rücksicht auf die Gewohnheiten der Nutzer. Manche Hacker sind Linkshänder und programmieren die Software speziell für Linkshänder, was die Bedienung für normale Nutzer extrem erschwert.

Chen Xu nutzte die von ihm entwickelte Software, um umgehend eine große Menge Spam zu versenden. Der Scanner zeigte sofort an, dass die CPU-Auslastung des Empfängers schlagartig auf 100 % anstieg!

Bei 100% CPU-Auslastung war der Computer praktisch unbrauchbar. Chen Xu hackte sich daraufhin sofort in den QQ-Kernel ein, um den Gesprächspartner zu zwingen, automatisch eine Fernwartungseinladung zu senden.

Der Erfolg war zum Greifen nah; Chen Xu musste lediglich die Verbindung zum Gastgeber des anderen herstellen und damit eine direkte Kommunikationsbrücke schaffen. Doch genau in diesem Moment wurde die Verbindung abrupt unterbrochen.

Verdammte Firewall!

Chen Xu drehte sich um und sah Zhan Jing lächelnd neben sich stehen. Er war sich sicher, dass sie die Software, die er selbst geschrieben hatte, unmöglich nicht verstehen konnte. Ihr ruhiges Lächeln verriet ihm, dass seine Handlungen völlig durchschaubar waren. Sein Plan lag offen vor ihr, und selbst die Verbindungsunterbrechung hatte sie vorhergesehen!

Nun flammte Chen Xus Sturheit wieder auf. Er dachte: „Du bist doch nur ein kleines Mädchen. Selbst wenn ich jetzt noch nicht so stark bin wie du, glaubst du etwa, ich könnte deine Firewall nicht durchbrechen?!“

Chen Xu war schon immer ziemlich stur; sonst hätte er das virtuelle Training nicht durchgehalten und sich nicht vom Anfänger zum Hacker mit einem gewissen Können entwickelt.

Obwohl er nicht wie Margaret Thatcher war, die schon in jungen Jahren die Nummer eins sein musste, besaß auch er eine unbändige Entschlossenheit, wenn es ernst wurde!

So wandte Chen Xu seine Aufmerksamkeit sofort dem Bildschirm zu. „Hm, wenn eine Methode nicht funktioniert, versuche ich eine andere. Ich weigere mich zu glauben, dass ich diese Firewall nicht überwinden kann!“

Nach diesen Angriffen hatte Chen Xu ein recht gutes Verständnis für die Funktionsweise der Firewall entwickelt.

Diese Firewall muss in der Lage sein, Verbindungen von QQ oder anderer Software zum externen Netzwerk zu überwachen und die entsprechende Datenkodierung zu protokollieren. Sobald ein Datenstrom erkannt wird, der den kodierten Bereich überschreitet, wird ein Angriff gestartet. Bei einem Flood-Angriff wird der Port automatisch geschlossen.

Vereinfacht gesagt, so funktioniert diese Firewall. Bevor die Firewall deaktiviert wurde, konnte Chen Xu nur eindringen, indem er ihre Regeln befolgte.

Tatsächlich hätte Chen Xu auch andere Methoden anwenden können, um in das Gelände einzudringen, doch Zhan Jings selbstsicheres Lächeln ließ ihn vermuten, dass sie ihn durchschaut hatte. Dieses Gefühl beunruhigte Chen Xu sehr.

Wir müssen unbedingt QQ benutzen, um diesen Computer zu hacken!

Chen Xu setzte seinen Angriff fort. Der Gegner hatte zwar nur einen Port blockiert, aber das bedeutete nicht, dass er alle anderen blockiert hatte. QQ nutzte üblicherweise die Ports 4000–4009, daher standen ihm viele Optionen offen.

Fernwartung ist offensichtlich keine Option, da die Ziel-Firewall diesbezüglich sehr streng ist. Das Senden von Dateien würde die CPU-Auslastung des Zielsystems erhöhen, was auch erreicht wurde. Da die Firewall von Zhanjing jedoch eine sehr geringe CPU-Auslastung aufweist, ist sie kaum beeinträchtigt.

Natürlich gibt es weiterhin Auswirkungen; die verringerte Systemverarbeitungsgeschwindigkeit verlangsamt auch die Reaktionszeit der Firewall. Dies zeigt sich deutlich an den Datenströmen; die Datenströme, die Chen Xu zuvor stark belasteten, können nun nicht mehr mit seinem Tempo mithalten. Das ist ein überzeugender Beweis.

Chen Xu tippte schnell auf der Tastatur, sein Gesichtsausdruck war nicht gerade grimmig, aber äußerst konzentriert.

Datenstromangriff!

Chen Xu verbrachte eine Minute damit, ein weiteres kleines Programm zu schreiben, eine kleine Software für Datenstromangriffe. Sie konnte die von Chen Xu eingegebenen Befehle fünfzig Mal pro Sekunde an den Zielrechner senden und so die verbleibende Kapazität der Ziel-Firewall ausreizen!

Die von Zhan Jing entwickelte Firewall ist bereits sehr leistungsstark. Datenflussanalysen zeigen, dass sie nur sehr wenige Ressourcen benötigt, was bedeutet, dass CPU- und Speicherauslastung nahezu keinen Einfluss auf sie haben. Dies liegt daran, dass sie einen dedizierten Speicherbereich für ihren Betrieb reserviert. Selbst eine hohe Speichernutzung beeinträchtigt sie kaum.

Darüber hinaus verfügt diese Firewall auch über eine Filterfunktion. Bei einem zu hohen Spamaufkommen filtert sie diesen automatisch heraus und verhindert so DDoS-Angriffe.

Doch Chen Xus Finger flogen über die Tastatur, als er manuell Befehl um Befehl eingab und mit der von ihm geschriebenen Software die Firewall des Gegners vollständig knackte!

Zhan Jings Gesichtsausdruck wurde zum ersten Mal ernst.

Da sie die Firewall selbst geschrieben hatte, verstand sie natürlich auch deren Funktionsweise.

Wenn Chen Xu das System lediglich mit Spam überflutet, besteht keine Gefahr, da das System über Erkennungsmechanismen verfügt. Diese Mechanismen sind jedoch fehlerhaft. Nutzt Chen Xu regelmäßig große Mengen nützlicher Daten für Angriffe, läuft das System ununterbrochen, bis es seine Kapazitätsgrenze erreicht. Dadurch kann der Angreifer eine Schwachstelle ausnutzen!

Dieser Fehler hat jedoch Voraussetzungen; es reicht nicht aus, einfach zwei Befehle zu schreiben, um das System dieser Belastung auszusetzen.

Chen Xus Programmiergeschwindigkeit ist mittlerweile enorm; er kann fast alle zwei Sekunden einen Befehl eingeben und die Software wird entsprechend ausgeführt. Es handelt sich dabei ausschließlich um grundlegende QQ-Befehle, die von der Firewall erkannt werden. Diese Befehle unterscheiden sich von den fehlerhaften Anweisungen, die zum Blockieren von Informationen verwendet werden; diese fehlerhaften Anweisungen können automatisch blockiert werden, die korrekten Befehle hingegen müssen akzeptiert werden.

Zhan Jing betrachtete Chen Xu plötzlich mit anderen Augen. Sie hatte nicht erwartet, dass seine Grundfesten so solide waren. Lag es vielleicht an dem Buch „Chinesische Sprache“?

Chen Xus Gesichtsausdruck war ernst; in diesem Moment kümmerte er sich überhaupt nicht um Zhan Jings Gesichtsausdruck hinter ihm. Stattdessen war er völlig in die Eingabe von Befehlen vertieft.

In diesem Moment musste er dem Fachbereich Chinesische Sprache und Literatur und Xiaomin wirklich dankbar sein, dass sie ihm ein so solides Wissensfundament vermittelt hatten. Das Sprichwort „Man merkt erst, wie wenig man weiß, wenn man es braucht“ trifft auf viele Menschen zu, gerade weil ihr Fundament so schwach ist!

Chen Xus Tippgeschwindigkeit ist mittlerweile auch sehr hoch. Da er mit den Befehlen bestens vertraut ist, schrieb er in zwei Minuten über fünfzig Befehle und ließ die Software diese Befehle dann zufällig zur Kommunikation mit dem anderen Computer verwenden.

Diese Methode funktionierte; die Firewall des Gegners wurde sofort langsamer. Chen Xu verschaffte sich daraufhin gewaltsam Zugang zum QQ-Core des Gegners und nutzte die zuvor beschriebene Methode, um Fernwartung zu starten. Daraufhin war die Firewall des Gegners überlastet und reagierte nicht mehr.

Chen Xu wusste jedoch, dass diese fehlende Reaktion nur vorübergehend war; die Firewall funktionierte weiterhin, nur deutlich langsamer. Diese Verlangsamung würde nur wenige Sekunden bis maximal eine Minute dauern. Wenn er diese Zeit nicht nutzen konnte, um die Firewall abzuschalten, war seine gesamte bisherige Arbeit umsonst!

Ein Dutzend Sekunden. Das genügte Chen Xu!

Chen Xu verschaffte sich schnell Zugang zum Computer des Gegenübers und öffnete als Erstes im Hintergrund den Task-Manager, um den Prozess der Firewall zu finden.

Geschweige denn ein Hacker, selbst jemand mit etwas Computerwissen kann die Systemprozesse erfassen, daher erkannte Chen Xu sofort, dass der Prozess mit der Bezeichnung cc.exe der Schlüsselprozess der Firewall sein musste.

Chen Xu klickte auf Schließen, und verdammt! Es erschien ein Dialogfeld mit der Meldung, dass ein unautorisiertes Schließen nicht erlaubt sei.

Dies ist eine spezielle Option, die in vielen Antivirenprogrammen und Firewalls konfiguriert ist. Sofern sie nicht auf legitime Weise deaktiviert wird, beispielsweise durch erzwungenes Beenden über einen Systemprozess, wird sie nicht ausgeführt.

Dies ist eine Einstellung, die verhindern soll, dass Hacker den Prozess gewaltsam beenden. Chen Xu war so aufgeregt, dass er gar nicht daran dachte. Wie konnte Zhan Jing von dieser Einstellung ausgenommen sein?!

Dann sollten Sie unverzüglich die normale Methode verwenden, um diese Firewall zu deaktivieren.

Chen Xu klickte mit der rechten Maustaste auf die Firewall im Hintergrund und schaltete sie dann aus, aber es erschien ein Dialogfeld mit der Meldung: „Bitte geben Sie Ihr Passwort ein!“

Verlassen Sie sich darauf!

Hast du etwa noch diesen Trick in petto?!

Aber Chen Xu ohrfeigte sich innerlich auch selbst. Das war doch eine völlig normale Methode, okay?!

Das Festlegen von Passwörtern in Antivirenprogrammen, um eine unbefugte Deinstallation zu verhindern, ist bei Antivirensoftware und Firewalls seit jeher üblich. Bei Produkten großer Antivirenhersteller ist diese Methode jedoch völlig wirkungslos. Vereinfacht gesagt: Das Löschen der Passwortdatei auf dem Computer knackt das Passwort. Chen Xu kannte die Speicherorte der Passwortdateien von Antivirenprogrammen wie Kaspersky, Avast, Kingsoft und Jiangmin. Obwohl ein Schutzmechanismus vorhanden ist, kann dieser mit Entsperrsoftware wie Unlock entfernt werden. Bei dieser unbekannten Firewall hätte Zhan Jing die Passwortdatei jedoch sicherlich nicht im Softwareordner gespeichert. Sie hatte sie einfach irgendwo auf dem Laufwerk C abgelegt; wie sollte er sie also finden?!

Noch wichtiger war jedoch, dass die Zeit nicht ausreichte.

Wenn Chen Xu die Firewall nicht innerhalb von zehn Sekunden deaktivieren konnte, würde er rausgeworfen. Zwar könnte er sich wieder anmelden, aber das wäre äußerst umständlich. Und wenn er Passwörter testen wollte, reichte die Rechenleistung des Computers einfach nicht aus!

Da der andere Computer laut Softwareeinstellungen bereits recht langsam war, führte er die Befehle nacheinander aus. Da der Computer die Befehle jedoch sehr schnell ausführte, wenn das System schnell war, spielte dies zu diesem Zeitpunkt keine Rolle.

Wenn der Computer jedoch langsam ist, entspricht das einer unzähligen Verlangsamung seiner Verarbeitungsgeschwindigkeit. Chen Xu könnte das Passwort zwar testen, aber zuvor müsste die Firewall noch etwas tun: ihn aussperren.

Was soll ich nur tun?!

Chen Xu war so nervös wie eine Ameise auf einer heißen Pfanne. Wie sollte er in der knappen Zeit diese verdammte Firewall deinstallieren?!

Kapitel 223 Angriffsmethoden

In diesem Moment sagte Zhan Jing hinter ihm: „Du kannst es mit der Registrierung versuchen.“

„Registry?!“ Chen Xu war verblüfft und rief dann erfreut aus: „Genau das hatte ich vor. Hm? Ist Ihre Registry nicht verschlüsselt?“

Zhan Jing lächelte gelassen: „Ich bin schon ziemlich überrascht, dass Sie es so weit geschafft haben. Die Registrierung ist sehr einfach; versuchen Sie es ruhig.“

Die Registry ist für ein System unerlässlich; die Funktionsweise von Software hängt vollständig von ihr ab. Viele Gamer kennen das: Nach einer Neuinstallation des Systems lassen sich manche Spiele, die sich auf anderen Laufwerken befinden, nicht mehr spielen.

Das liegt daran, dass der Registrierungsschlüssel fehlt. Bei einer Neuinstallation des Systems wird die Registrierung auf Null zurückgesetzt, sodass Spiele, die Registrierungsschlüssel benötigen, natürlich nicht mehr funktionieren.

Chen Xu suchte sofort in der Registry nach dem Schlüsselwort „CC.exe“ und begann gleichzeitig, ein kleines Programm zu schreiben. Die Funktion dieses Programms bestand darin, alle Registry-Schlüssel zu finden, die mit cc.exe in Verbindung standen, und diese zu löschen.

Währenddessen wurde Chen Xu erneut von der Firewall getrennt, konnte sich aber schnell und geschickt wieder anmelden und die Software mitnehmen. Nachdem er die wichtigsten Registry-Einträge gelöscht hatte, deaktivierte er die Firewall per Rechtsklick … Erfolg!

Es gibt keine Option, nach einem Passwort zu fragen!

Es war ein Erfolg!

Chen Xu deinstallierte schnell die Firewall, deaktivierte dann die QQ-Flood-Angriffe und erstellte ein Textdokument auf dem Desktop des anderen Teilnehmers. Er tippte den Satz: „Ich bin angemeldet.“

Diese Offensive ist nun endgültig beendet.

Chen Xu wischte sich den Schweiß ab; es war endlich vorbei. Obwohl der Angriff und die Verteidigung nicht gerade aufregend gewesen waren, war der Ablauf dennoch recht ereignisreich und hatte ihm seine Schwächen in Angriff und Verteidigung aufgezeigt. Zhan Jings Sondierungstaktiken waren in der Tat sehr effektiv gewesen.

Wu Yuanzhong und Ziyu kämpften immer noch erbittert. Er hatte sein Ziel, der Schnellste zu werden, erreicht, doch das enttäuschte Chen Xu ein wenig … denn er hatte zwar das Gefühl, sein Niveau habe sich stark verbessert, aber er schien sich immer weiter von Zhan Jing zu entfernen.

Das bedeutet nicht, dass sich seine Fähigkeiten verbesserten, während sich die von Zhan Jing deutlich schneller entwickelten. Vielmehr bedeutet es, dass er, je mehr er im Bereich Hacking lernte, seine eigene Bedeutungslosigkeit und Unwissenheit immer mehr erkannte.

Das Hauptproblem ist, dass Chen Xus derzeitiger Wissensvorsprung gegenüber Zhan Jing zu groß ist. Wie man so schön sagt: „Ein Blick durch ein Rohr genügt, um das ganze Bild zu erkennen.“ Chen Xu kann den Unterschied in ihren Fähigkeiten allein schon durch diese Barriere erkennen. Obwohl er die chinesische Sprache und Literatur mittlerweile sehr gut beherrscht, fehlt ihm noch die Fähigkeit, eine solche Barriere zu errichten.

Und es ist ziemlich offensichtlich, dass Zhan Jing sich am Ende zurückgehalten hat.

Die Tatsache, dass die Registerinformationen nicht verschlüsselt waren, ist ein eindeutiger Hinweis darauf. Registerinformationen sind nicht per Verschlüsselung ungeschützt, aber Zhan Jing hat darauf verzichtet und sich damit eine Hintertür offengelassen. Und was wäre gewesen, wenn sie es getan hätte…?

Es scheint, als könne Chen Xu vorerst keine Lösung finden. Zudem handelte es sich lediglich um einen gezielten Angriff auf die Firewall, für den niemand auf der Gegenseite verantwortlich war. Wäre ein erfahrener Experte zuständig gewesen, sähe die Situation völlig anders aus.

Außerdem spürte Chen Xu, dass Zhan Jings Firewall nicht ihre wertvollste Erfindung war. Wenn dieses Mädchen wirklich ihr volles Potenzial ausschöpfte, wie groß wäre dann erst der Unterschied zwischen ihm und ihr?!

Obwohl Chen Xus Stärke noch zu wünschen übrig lässt, ist sein scharfer Blick geschärft. Zhan Jings Stärke ist fast so hoch wie die der besten Kämpferinnen des Landes, denen er je begegnet ist. Als Chen Xu sich an seinen Kampf gegen Snake an jenem Tag erinnerte, beschlich ihn das Gefühl … ihre Stärke könnte sogar mit der einiger Mitglieder von Snake vergleichbar sein!

Eine brillante Hackerin?

Chen Xu erschrak über seinen eigenen Gedanken. Logisch betrachtet konnten Zhan Jings Fähigkeiten unmöglich so stark sein. Und wenn sie so mächtig wäre, warum sollte sie dann ihre Zeit an der Universität verschwenden? Schließlich war Snake die unbestrittene Nummer eins der Hackerorganisationen weltweit … auch wenn dieser Titel größtenteils unverdient war.

Ist die Technologie in Zhanjing wirklich so fortschrittlich?

Chen Xu ahnte nur vage, dass er sich mit Zhan Jing nicht auf Augenhöhe unterhalten konnte und konnte daher ihr wahres Niveau nicht einschätzen. Doch seine Intuition – sei es nun ein sechster oder siebter Sinn oder etwas anderes – sagte ihm, dass Zhan Jing ganz bestimmt nicht so einfach gestrickt war.

Chen Xu erledigte die Aufgabe schnell … Er brauchte etwas über zwanzig Minuten … Das setzte Zhong Ziyu und Wu Yuan sehr unter Druck. Was Gao Xiaojie betrifft … dieses Mädchen konnte man getrost ignorieren. Sie war so aufgeregt, dass sie fast weinte, aber sie schaffte es nicht einmal, durch die Tür zu kommen.

Das ist der Unterschied. Wu Yuan und Zhong Ziyu hatten eine solide Grundlage, während Gao Xiaojie und Chen Xu gleichzeitig mit dem formalen Erlernen von Programmierung und Hacking begannen. Chen Xu wurde jedoch von Xiao Min kontinuierlich angeleitet, während Gao Xiaojie, obwohl sie mit Zhan Jing einen sehr erfahrenen Meister hatte, von Anfang an lernen musste. Es ist wie die traditionelle Ausbildungsmethode einer esoterischen Sekte – die Anfangsphase ist sehr schwierig, aber es besteht keine Gefahr, vom rechten Weg abzukommen. Ihre zukünftigen Erfolge werden weitaus größer sein als die derer, die auf unlautere Weise nach oben gelangen.

Doch nun bleibt dem Mädchen nichts anderes übrig, als Frustration zu empfinden.

Nach weiteren etwa zehn Minuten Wartezeit gelang es Zhong Ziyu schließlich mit großer Mühe, die Aufgabe zu bewältigen. Er hatte eine Methode zur Einschleusung eines Trojaners angewendet, um diesen zu tarnen und so einen Hintereingang zu öffnen. Laut Zhong Ziyu selbst stammte dieser Trojaner jedoch von Yingnian Zaofei, und er besaß noch nicht die nötigen Fähigkeiten, ihn zu entschlüsseln.

Wu Yuan war noch langsamer. Er besaß weder Chen Xus Stärke noch einen so mächtigen Meister wie Zhong Ziyu, daher war er etwas langsamer. Er beendete die Aufgabe mehr als eine halbe Stunde nach Chen Xu, und das verdankte er allein Zhan Jings Anleitung.

Damit ist die vorläufige Einschätzung im Grunde abgeschlossen. Was Gao Xiaojie betrifft, nun, auf sie braucht man nicht mehr zu warten; sie hat frustriert aufgegeben. Sie saß da und blickte Zhan Jing mitleidig an, wie ein armes kleines Hündchen.

Zhan Jing lächelte hilflos: „Xiaojie, warte einen Moment. Deine Lage ist ziemlich ernst, ich erzähle dir später mehr.“ Sie sah Chen Xu an: „Ehrlich gesagt, hat deine Leistung heute meine Erwartungen übertroffen. Nicht nur, dass du als Erste die Firewall durchbrochen hast, sondern auch wegen deiner Angriffsmethode. Solide Grundlage, einfache und zugleich simpel, aber äußerst effektive Angriffstechniken … Hast du das alles der chinesischen Sprache beigebracht?“

Chen Xu nickte. Die Grundlage bildete natürlich der Chinesischunterricht, während die Angriffsmethoden seinem persönlichen Stil entsprachen. Dies hing auch mit Chen Xus Lernmethode zusammen. Da ihm zuvor niemand etwas beigebracht hatte, waren seine Angriffsmethoden recht begrenzt. Und Chen Xu war intelligent; er hatte es tatsächlich geschafft, innerhalb dieses begrenzten Repertoires an Angriffsmethoden einen für ihn passenden Weg zu finden.

Wie Ah Fei in Gu Longs Romanen erlernte auch Ah Fei nie formell den Schwertkampf; er brachte ihn sich selbst bei. Es gab keine ausgefallenen Bewegungen, nur eines: Geschwindigkeit! Unglaubliche Geschwindigkeit!

Da ist auch Yang Guos Xuan-Tie-Schwerttechnik. Sie betont das Prinzip eines schweren, aber stumpfen Schwertes und die scheinbar mühelose Ausführung großer Fertigkeiten. Unterschätzen Sie diese scheinbar einfache Technik nicht; sie verkörpert oft einen kühnen und mutigen Zug, der von tiefer Weisheit zeugt.

„Hebt die Hand!“, rief Gao Xiaojie und hob die Hand. „Chen Xus Angriffsmethoden sind viel zu eindimensional. Er ist einfach nur ein brutaler Schläger. Er zielt immer nur auf einen Punkt und bearbeitet ihn unerbittlich, als wolle er mit einem Hammer durch die Feuerwand schlagen. Jingjing, du kannst ihm das beibringen.“

„So ist das nicht“, sagte Zhan Jing und schüttelte langsam den Kopf. „Die Komplexität und Raffinesse der Angriffsmethoden ist nur eine von vielen Möglichkeiten. Xiao Jie, du musst verstehen, dass kein Blatt dem anderen gleicht. Genauso wenig sind Angriffsmethoden identisch. Das oberste Ziel eines Hackerangriffs ist es, in den Computer des Gegners einzudringen. Sobald dieses Ziel erreicht ist, ist jedes Mittel recht.“

„Meiner Meinung nach ist Chen Xus Stil tatsächlich sehr vielversprechend. Heh, schau mich nicht so an. Du musst verstehen, dass bei Hackern mit ähnlichem Können die Angriffsmethode oft den Ausschlag gibt. Und wenn Chen Xus Angriffsmethode mit exzellenten Hardware- und Softwarebedingungen einhergeht, wird sein Angriff sehr stark sein – so stark, dass er selbst von einem technisch versierteren Gegner besiegt werden kann.“

"Ich bin so toll?!" Auch Chen Xu war verblüfft.

Zhan Jing fuhr fort: „Ein schweres Schwert hat keine Schneide, und großes Können wirkt mühelos. Manche Hacker sind gerissen und nutzen vielfältige Methoden, andere hingegen sind einfach so. Nehmen wir zum Beispiel Kevin Mitnick, den weltbesten Hacker. Es hieß, wenn Mitnick einen Angriff startete, konnte ihn niemand aufhalten. Daran erkennt man, wie furchteinflößend er war. Der Legende nach kontrollierte Mitnick Zehntausende von Zombie-Computern, und die von ihm selbst geschriebenen Angriffsprogramme waren noch viel zerstörerischer und brutaler. Sobald er einen Angriff startete, konnten selbst die fortschrittlichsten Hardware-Firewalls seine Macht nicht mehr stoppen.“

„Nun habt ihr alle ein gewisses Verständnis von Hackern und wisst, dass viele ihrer Methoden darin bestehen, Sicherheitslücken in Computersystemen auszunutzen, genauer gesagt, Regeln zu umgehen – Schlupflöcher innerhalb der bestehenden Computerregeln zu finden. Daher ist ein Flood-Angriff wie der Mitnick-Angriff die einfachste, praktischste und effektivste Angriffsmethode. Nur wenige Menschen können dieser Art von Angriff widerstehen. Xiaojie, meinst du, diese Angriffsmethode sei immer noch primitiv, eintönig und nutzlos?“

Gao Xiaojie war sprachlos. Sie wusste, dass ihre Computerkenntnisse denen von Zhan Jing weit unterlegen waren. Dennoch war sie nicht ganz überzeugt und sagte: „Wenn das so ist, dann müssen wir doch nur die einfachste Angriffsmethode üben, oder? Wozu der ganze Aufwand?!“

Zhan Jing lächelte und schüttelte den Kopf: „So einfach ist das nicht. Dieser Angriff ist deshalb so verheerend und unaufhaltsam, weil der Anwender so mächtig ist, dass kein Gegner einem einzigen Schlag standhalten kann. Aber mal ehrlich, wie viele erreichen heutzutage noch dieses Niveau? Man braucht extrem viel Kraft, um das zu erreichen. Deshalb, Chen Xu, musst du neben der Verbesserung deiner Angriffseffizienz und -stärke noch etwas anderes ganz Wichtiges beachten: Du brauchst viele ‚Fleischhühner‘.“

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147 Capítulo 148 Capítulo 149 Capítulo 150 Capítulo 151 Capítulo 152 Capítulo 153 Capítulo 154 Capítulo 155 Capítulo 156 Capítulo 157 Capítulo 158 Capítulo 159 Capítulo 160 Capítulo 161 Capítulo 162 Capítulo 163 Capítulo 164 Capítulo 165 Capítulo 166 Capítulo 167 Capítulo 168 Capítulo 169 Capítulo 170 Capítulo 171 Capítulo 172 Capítulo 173 Capítulo 174 Capítulo 175 Capítulo 176 Capítulo 177 Capítulo 178 Capítulo 179 Capítulo 180 Capítulo 181 Capítulo 182 Capítulo 183 Capítulo 184 Capítulo 185 Capítulo 186 Capítulo 187 Capítulo 188 Capítulo 189 Capítulo 190 Capítulo 191 Capítulo 192 Capítulo 193 Capítulo 194 Capítulo 195 Capítulo 196 Capítulo 197 Capítulo 198 Capítulo 199 Capítulo 200 Capítulo 201 Capítulo 202 Capítulo 203 Capítulo 204 Capítulo 205 Capítulo 206 Capítulo 207 Capítulo 208 Capítulo 209 Capítulo 210 Capítulo 211 Capítulo 212 Capítulo 213 Capítulo 214 Capítulo 215 Capítulo 216 Capítulo 217 Capítulo 218 Capítulo 219 Capítulo 220 Capítulo 221 Capítulo 222 Capítulo 223 Capítulo 224 Capítulo 225 Capítulo 226 Capítulo 227 Capítulo 228 Capítulo 229 Capítulo 230 Capítulo 231 Capítulo 232 Capítulo 233 Capítulo 234 Capítulo 235 Capítulo 236 Capítulo 237 Capítulo 238 Capítulo 239 Capítulo 240 Capítulo 241 Capítulo 242 Capítulo 243 Capítulo 244 Capítulo 245 Capítulo 246 Capítulo 247 Capítulo 248 Capítulo 249 Capítulo 250 Capítulo 251 Capítulo 252 Capítulo 253 Capítulo 254 Capítulo 255 Capítulo 256 Capítulo 257 Capítulo 258 Capítulo 259 Capítulo 260 Capítulo 261 Capítulo 262 Capítulo 263 Capítulo 264 Capítulo 265 Capítulo 266 Capítulo 267 Capítulo 268 Capítulo 269 Capítulo 270 Capítulo 271 Capítulo 272 Capítulo 273 Capítulo 274 Capítulo 275 Capítulo 276 Capítulo 277 Capítulo 278 Capítulo 279 Capítulo 280 Capítulo 281 Capítulo 282 Capítulo 283 Capítulo 284 Capítulo 285 Capítulo 286 Capítulo 287 Capítulo 288 Capítulo 289 Capítulo 290 Capítulo 291 Capítulo 292 Capítulo 293 Capítulo 294 Capítulo 295 Capítulo 296 Capítulo 297 Capítulo 298 Capítulo 299 Capítulo 300 Capítulo 301 Capítulo 302 Capítulo 303 Capítulo 304 Capítulo 305 Capítulo 306 Capítulo 307 Capítulo 308 Capítulo 309 Capítulo 310 Capítulo 311 Capítulo 312 Capítulo 313 Capítulo 314 Capítulo 315 Capítulo 316 Capítulo 317 Capítulo 318 Capítulo 319 Capítulo 320 Capítulo 321 Capítulo 322 Capítulo 323 Capítulo 324 Capítulo 325 Capítulo 326 Capítulo 327 Capítulo 328 Capítulo 329 Capítulo 330 Capítulo 331 Capítulo 332 Capítulo 333 Capítulo 334 Capítulo 335 Capítulo 336 Capítulo 337 Capítulo 338 Capítulo 339 Capítulo 340 Capítulo 341 Capítulo 342 Capítulo 343 Capítulo 344 Capítulo 345 Capítulo 346 Capítulo 347 Capítulo 348 Capítulo 349 Capítulo 350 Capítulo 351 Capítulo 352 Capítulo 353 Capítulo 354 Capítulo 355 Capítulo 356 Capítulo 357 Capítulo 358 Capítulo 359 Capítulo 360 Capítulo 361 Capítulo 362 Capítulo 363 Capítulo 364 Capítulo 365 Capítulo 366 Capítulo 367 Capítulo 368 Capítulo 369 Capítulo 370 Capítulo 371 Capítulo 372 Capítulo 373 Capítulo 374 Capítulo 375 Capítulo 376 Capítulo 377 Capítulo 378 Capítulo 379 Capítulo 380 Capítulo 381 Capítulo 382 Capítulo 383 Capítulo 384 Capítulo 385 Capítulo 386 Capítulo 387 Capítulo 388 Capítulo 389 Capítulo 390 Capítulo 391 Capítulo 392 Capítulo 393 Capítulo 394 Capítulo 395 Capítulo 396 Capítulo 397 Capítulo 398 Capítulo 399 Capítulo 400 Capítulo 401 Capítulo 402 Capítulo 403 Capítulo 404 Capítulo 405 Capítulo 406 Capítulo 407 Capítulo 408 Capítulo 409 Capítulo 410 Capítulo 411 Capítulo 412 Capítulo 413 Capítulo 414 Capítulo 415 Capítulo 416 Capítulo 417 Capítulo 418 Capítulo 419 Capítulo 420 Capítulo 421 Capítulo 422 Capítulo 423 Capítulo 424