Chapitre 137

Но и другая сторона оказалась в не намного лучшем положении.

Сила Чэнь Сюй заключается в ярости его атак. Он подобен обнаженному мечу, неумолимо несущемуся вперед, рассекающему надвое каждый поток данных, к которому прикасается!

«Ух ты, это мощно!» Такое столкновение потоков данных не очень интуитивно понятно. Оно отражается в программном обеспечении. Поэтому другая сторона не видит, кто управляет процессом, но она видит, что поток данных другой стороны подобен огромному океану, с самым мощным потоком на самом краю, мгновенно уничтожающим любой поток данных, который в него попадает… В действительности это означает, что входящий поток данных на этот порт немедленно блокируется!

Казалось, Чэнь Сюй, словно владея Клинком Зелёного Дракона Полумесяца, прокладывал себе путь сквозь океан потоков данных. Его подчинённые сражались бесстрашно, а он сам был непобедим! В мгновение ока Чэнь Сюй справился с большей частью вторгшихся данных и одновременно нацелился на свою цель!

В целом, для обеспечения собственной безопасности хакеры будут прятаться за ботнетами. Они будут постоянно менять свой облик, то есть маскировать пакеты данных или просто скрываться и тайно шпионить.

Однако потоки данных имеют свои собственные формы выражения, подобно человеку: как бы он ни маскировался, его запах не изменится. Программа слежения, которую сейчас использует Чен Сюй, подобна проницательной охотничьей собаке, вынюхивающей свою добычу и готовой разорвать её маскировку.

Изначально это программное обеспечение для отслеживания не могло использоваться, поскольку требовало значительных ресурсов для анализа. Программа анализа перехватила поток данных и начала его анализ, сначала последовательно анализируя сотни потоков данных, чтобы запомнить ключевые коды... Важно понимать, что атаки ботнетов совершенно лишены каких-либо сложных уловок; они очень механистичны и негибкие. Ботнеты, выполняющие аналогичные задачи, используют совершенно одинаковые методы атаки... В реальном мире нет двух одинаковых листьев, но в виртуальном мире дубликаты встречаются повсюду.

Программному обеспечению для анализа достаточно проанализировать лишь несколько сегментов потока данных, а затем отфильтровать все входящие сегменты. Те, которые абсолютно идентичны, идентифицируются как ботнеты, а те, которые отличаются... могут быть целевым объектом!

Найти главного злодея среди бесчисленных потоков данных и бесчисленных клонов — задача не из легких. Поэтому Чэнь Сюй отчаянно рубил слабых приспешников, в то время как его головорезы искали местонахождение вражеского командира.

«Этот парень слишком свирепый! Ему вообще не нужно защищаться?!»

Яростные атаки Чэнь Сюй заставляли команду, делающую ставки, дико кричать перед своими компьютерами. Чэнь Сюй был подобен Чжао Цзилуну, который семь раз врывался и вырывался из Чанбаньского склона. Никто не мог остановить его наступление! По сути, он уничтожал одного человека за другим, и двух за двумя!

Вот это да!

Давно я не встречал игрока с таким стилем игры.

Потому что для хакера самое важное — это защитить себя, это первостепенный принцип его деятельности. Конечно, есть и смелые хакеры, но обычно их карьера заканчивается плохо.

Потому что найти его слишком легко!

Такой мощный поток данных, уничтожающий цель за целью, ясно указывает на его местоположение!

Но он казался бесстрашным!

Это возмутительно!

Однако Чэнь Сюй полагал, что Чжань Цзин, дислоцированный в центральном военном лагере позади него, не доставит ему никаких хлопот.

Чэнь Сюй испытывал очень сильное чувство, что доверяет Чжань Цзин так же сильно, как и Сяо Миню!

Храбрость Чэнь Сюй удивила обе команды, но некоторые всё ещё не были убеждены. И Тушеный Шпинат, и Холодный Шпинат бросились вперёд, потому что убить курицу — это не настоящее мастерство… Это как в «Троецарствии», где даже самый низкоранговый генерал… даже такой чиновник, как Цао Чжи, которого в истории считали полным новичком, не способным даже убить курицу, мог в одиночку уничтожить группу солдат… Это не мастерство. Настоящий силач противостоит не компьютеру, а человеку!

Они ринулись вперёд, но тут же почувствовали столкновение двух мощных потоков данных: один атаковал порт 5001, а другой — порт 3043. Их командная работа была безупречной, и Чэнь Сюй сразу понял, что на этот раз их противниками были уже не те непреклонные ботнеты, а настоящие эксперты!

Чэнь Сюй тут же оживился. «Ха, ты такой свирепый? Тогда посмотрим, кто настоящий свирепый генерал!»

Скорость печати Чэнь Сюй резко возросла, он яростно набирал команды на клавиатуре. В этот момент брандмауэр выдал предупреждение: поток данных был скомпрометирован! Но Чэнь Сюй оставался спокойным, зная, что в подобных хакерских разборках проникновение чужого потока данных — это нормальное явление. И даже если злоумышленник получит доступ к его компьютеру, ну и что? Ему придётся модифицировать его систему, чтобы победить. Но Чэнь Сюй не собирался давать им такой шанс!

Потому что в этот момент Чэнь Сюй тоже начал свою атаку.

Трехъярусные волны реки Янцзы!

Одна волна за другой поднимается все выше и выше!

Чэнь Сюй не волновало, возьмут ли другие его компьютер или нет, потому что у него не было времени об этом беспокоиться! Теперь ему нужно было выгнать этого человека и убить его, прежде чем компьютер попадёт ему в руки!

Поэтому Чэнь Сюй решил контратаковать из порта, который захватил противник!

Один против двоих!

Для этого требуется невероятно высокая скорость движений рук!

Поскольку противники хитры, их методы атаки различаются, что вынуждает противников защищаться от них по-разному. Кроме того, при контратаке необходимо использовать разные методы для противодействия различным методам атаки.

Единого набора команд, универсально применимого ко всем методам атаки, не существует.

Но стили разные!

Чэнь Сюй быстро ввёл команду, потому что, как только противник проникнет на его компьютер, его IP-адрес уже не удастся скрыть, если только он не использует ботнет. Но даже если он использует ботнет, у противника не будет ни единого шанса замести следы и отступить!

Иными словами, нынешняя ситуация – это затруднительное положение; когда два тигра сражаются, один обязательно получит травму. Кому-то неизбежно придётся сняться с соревнований!

«Чжань Цзин, помоги мне!» — снова раздался сигнал тревоги. Чэнь Сюй увидел, что собеседник уже проверяет его реестр. В этот момент он закричал, и Чжань Цзин, который уже был готов, быстро подключился к компьютеру Чэнь Сюя, чтобы помочь ему защититься!

Благодаря защите Чжан Цзина, Чэнь Сюй мог без колебаний бросаться вперёд и атаковать. В этот момент он полностью отвернулся от Чжан Цзина, ожидая его защиты.

Чэнь Сюй бросился вперёд, быстро проанализировал и взломал IP-адрес противника... Чёрт, это из Австралии, один из ботнетов!

Но не волнуйтесь, Чэнь Сюй немедленно проверил записи о соединениях в этом ботнете и, следуя по следу, наконец нашел последний адрес... Далянь, Китай!

«Малыш, я тебя достану!» — Чэнь Сюй бросился в атаку с неудержимой скоростью. Только тогда нападавший понял, что его компьютер взломан, и закричал: «Я заражен!»

Но тут на экране появилось диалоговое окно: «Ваш брандмауэр неисправен».

Затем экран внезапно погас!

Одна проблема решена!

Глава 239 Щит Чэнь Сюй (Часть 1)

Устранив одного противника, Чэнь Сюй, ни о чём другом не думая, немедленно отступил, чтобы атаковать следующего врага.

Поскольку это было не поле боя для хакеров, не было необходимости прибегать к каким-либо методам. Поэтому, когда Чэнь Сюй вышел из вражеских ботнетов, у него не было времени удалить оставшуюся на них информацию. Вместо этого он применил самый экстремальный и простой метод:

Они перешли реку, а затем снесли мост!

«Бум-бум-бум!»

Чэнь Сюй отступал, одновременно сбрасывая логические бомбы. Логическая бомба — это компьютерная программа, которая вызывает повреждения при выполнении определенных логических условий. После срабатывания она может привести к потере данных, предотвратить загрузку с жесткого диска или дискеты или даже парализовать всю систему, создавая иллюзию физического повреждения.

При детонации логической бомбы симптомы очень похожи на симптомы вируса, и разные логические бомбы при взрыве будут иметь разные последствия.

Чэнь Сюй силой удалил и повредил файлы на системном диске другой стороны, что привело к сбою системы. После сбоя выяснилось, что система вообще не запускалась, потому что Чэнь Сюй удалил несколько важных системных файлов!

Однако Чен Сюй не стал заходить слишком далеко; он удалил только загрузочный файл системы NTDETECT.COM на диске C и файл userinit.exe в папке WINDOWS/SYSTEM32 на диске C. Первый является загрузочным файлом системы, который собирает и записывает такую информацию, как системная прошивка, дата и время, конфигуратор шины, тип конфигуратора видеокарты, устройства ввода и устройства связи. Если этот файл будет потерян, система Windows не сможет загрузиться, и потребуется использовать внешний жесткий диск для входа в систему, или, другими словами, переустановка системы.

Файл userinit.exe — это важный процесс в системе Windows, управляющий различными последовательностями запуска. Если этот файл поврежден, ваш компьютер останется на странице входа в систему, и вы не сможете получить доступ к системе, несмотря на все попытки входа.

Печально известный вирус "Machine Dog" заражает критически важный процесс userinit.exe. Если вы попытаетесь удалить этот вирус обычными способами, то, к сожалению... ваш компьютер придется переустановить. В качестве альтернативы попробуйте использовать другие способы загрузки системы.

Поэтому метод Чэнь Сюй был относительно мягким, поскольку он заразил логическим взрывчатым веществом только диск C цели, удалив несколько критически важных процессов и автоматически очистив историю использования компьютера. В действительности, это не повредило содержимому компьютера цели. Главное преимущество этого метода, учитывая, что это был дружественный обмен, заключалось в возможности уничтожить ботнет, не повредив его данные. В обычных условиях у цели не было бы времени на решение таких незначительных проблем, что позволило бы вывести ботнет из строя.

В мгновение ока Чэнь Сюй стремительно отступил, а затем, эффектно, зарубил насмерть другого человека, напавшего на него… Чэнь Сюй не знал, кого он убил и к какой команде они принадлежали. Были ли они оба из одной команды? Или из разных?

Чэнь Сюй был совершенно равнодушен ко всему этому, да и не хотел. В любом случае, столкнувшись одновременно с двумя командами хакеров, у Чэнь Сюй окажется десять противников!

Какая разница, из какой они команды, просто убейте их первыми!

Метод Чэнь Сюй был простым и эффективным. Повреждая компьютер противника, он, по сути, создавал логическую петлю, которая временно выводила компьютер из строя. Хотя на восстановление потребовались бы некоторые усилия, оба были вынуждены прекратить бой.

В этот момент Чжун Цзиюй сообщил: «Кто-то проник на порт 4443, но это точно не ботнет. Я запустил защиту и запросил подкрепление!»

И вот Чэнь Сюй тут же снова бросился вперёд!

Смелыми мазками и размашистыми линиями!

Эти два слова идеально описывают бесстрашный и дальновидный стиль Чэнь Сюй; как говорится, в узком кругу храбрые побеждают. Что делать, когда небольшой порт переполнен данными?

Ассасин — это тот, кто тщательно выискивает слабые места противника, а затем наносит смертельный удар.

Он бросился вперёд, убив бесчисленное количество людей; один человек мог удержать перевал против десяти тысяч!

Этот тип — отличный полководец!

В этот момент Чэнь Сюй продемонстрировал поведение великого полководца!

Будь ты командир или приспешник, любой, кто встанет у меня на пути, умрёт!

Безудержный стиль атаки. Безумный Чэнь Сюй!

Только в личном бою можно по-настоящему ощутить это дикое, страстное чувство. Однако с точки зрения противника это чувство не столь приятно.

В настоящее время противником Чэнь Сюй является «Любовный Сон» из группы «Не знаю, как его называть». «Любовный Сон» — это не тот никнейм, который он использует сейчас, но он является известным и опытным членом Альянса Красных Хакеров. По силе «Любовный Сон» лишь немного уступает Ён Фэту, но всё же довольно силён.

Но он никак не ожидал, что его так сильно изобьют, что у него не останется ни единого шанса дать отпор!

Ещё больше его поразило то, что другой участник был всего лишь новичком, только что вступившим в Красный хакерский альянс и постоянно совершенствовавшимся!

В отличие от группы, использующей псевдонимы, он знал, что представители противоположной стороны, ICE и FOX, были новичками, новичками, которые только что поднялись по карьерной лестнице на хакерской арене.

Если бы они были просто новичками в хакерском альянсе и уже высококвалифицированными хакерами, это было бы одно дело. В хакерской профессии преодоление барьеров в навыках и продвижение на следующий уровень зачастую чрезвычайно сложно. Но если FOX является исключением, то ICE — действительно новичок в мире хакерства!

За его действиями следят многие высокопоставленные хакеры, и многим уже была известна личность сотрудника ICE.

Одноклассник Сюаньцао Цзянли, а также одноклассник Гао Сяоцзе, имеют связь с легендарным интернет-богом SMMH, о которой мечтает большинство людей, но которую им не удаётся получить.

Он изначально был новичком в компьютерах, но лишь недавно начал формально изучать методы хакинга. Однако его базовые знания прочны и стабильны; для человека, который формально изучает программирование всего шесть месяцев, такой прогресс просто феноменален! Но только после выхода той книги по китайскому языку все поняли… возможно, этот парень изучал китайский язык все это время!

ICE (Иммиграционная и таможенная служба США) продвигается невероятно быстро!

Даже если сравнивать его нынешнего с тем, каким он был раньше, и взглянуть на его последнюю битву на поле боя Красного Хакера, произошедшую не так давно, становится ясно, что сейчас он совершенно другой.

SMMH снова ему что-то дал? Или он принял какой-то супертоник?!

Но ни один из них не кажется правильным!

Будучи опытным хакером, Цинге способен точно определить методы, используемые другой стороной.

Атаки Чэнь Сюй были яростными и пугающими. Это потому, что он действовал достаточно быстро; его команды были быстрыми и эффективными!

Ввод корректных команд. Это то, на что хакеры обращают особое внимание, достигнув определенного уровня... Именно такая скорость создает огромный разрыв в навыках и статусе между хакерами!

Хакеры часто используют такие команды, как NET, AT и TELNET. Каждая из них имеет своё назначение, и умение использовать наиболее подходящую команду в наиболее подходящий момент требует не только высокой вычислительной скорости, но и ловкости рук, а также координации между мозгом и руками!

Это узкое место!

Такой опытный хакер, как Blue Baby, может вводить более 60 корректных команд в минуту, что невероятно впечатляет! Учтите, это означает ввод команды почти каждую секунду, практически без осознанного осмысления!

Согласно оценкам, приведенным в песне о любви, текущая скорость движений рук Чэнь Сюй составляет как минимум 35!

Достижение тридцатилетнего возраста — это непростая задача.

В хакерском сообществе широко распространено мнение: хакерами могут называться только те, кто печатает со скоростью 30 или выше.

Некоторые говорят: «Я могу просто назначить эти команды в качестве сочетаний клавиш и нажимать их по одной, разве это не так просто?!»

Всё не так просто!

Хакерские атаки постоянно развиваются, и ввод команд практически полностью является подсознательным рефлексом, не оставляющим времени на размышление. Кроме того, важно знать: сколько распространенных команд используют хакеры?

По меньшей мере несколько сотен!

Можно ли использовать сотни команд с помощью сочетаний клавиш?

Тем, у кого есть время и силы, лучше просто запомнить все инструкции.

Chapitre précédent Chapitre suivant
⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture