Chapitre 137

Mais l'autre camp n'était guère mieux loti.

La force de Chen Xu réside dans la férocité de ses attaques. Tel une épée dégainée, il charge sans relâche, tranchant en deux tout flux de données qu'il touche !

«

Waouh, c'est impressionnant

!

» Ce type de conflit de flux de données n'est pas très intuitif. Il se manifeste par le biais du logiciel. L'autre partie ne peut donc pas voir qui opère, mais elle peut constater que le flux de données de l'autre est comme un vaste océan, avec le flux le plus puissant à sa surface, anéantissant instantanément tout flux de données qui le rencontre… Concrètement, cela signifie que le flux de données entrant sur ce port est immédiatement bloqué

!

Chen Xu semblait manier une Lame Croissante du Dragon Vert, traversant l'océan de flux de données. Ses subordonnés combattaient sans peur, et lui-même était invincible ! En un clin d'œil, Chen Xu avait neutralisé la majeure partie des données envahissantes et, simultanément, il avait déjà jeté son dévolu sur sa cible !

De manière générale, pour assurer leur propre sécurité, les pirates informatiques se dissimulent derrière des réseaux de zombies. Ils modifient constamment leur apparence, c'est-à-dire qu'ils camouflent les paquets de données, ou se cachent simplement sur le côté pour espionner secrètement.

Cependant, les flux de données possèdent leurs propres formes d'expression, tout comme une personne

: quel que soit le degré de dissimulation, son odeur reste inchangée. Le logiciel de suivi que Chen Xu utilise actuellement est comme un chien de chasse rusé, flairant l'odeur de sa proie, prêt à démasquer son déguisement.

Ce logiciel de suivi était initialement inutilisable car son analyse nécessitait d'importantes ressources. Le logiciel d'analyse a capturé le flux de données et a commencé à l'analyser, en analysant successivement des centaines de flux pour mémoriser le code clé… Il est important de comprendre que les attaques de botnets sont totalement dépourvues de ruses sophistiquées

; elles sont extrêmement mécaniques et rigides. Les botnets effectuant des tâches similaires utilisent exactement les mêmes méthodes d'attaque… Dans le monde réel, il n'existe pas deux feuilles identiques, mais dans le monde virtuel, les doublons sont omniprésents.

Le logiciel d'analyse n'a besoin d'analyser que quelques segments du flux de données, puis de filtrer tous les segments entrants. Ceux qui sont identiques sont identifiés comme des botnets, tandis que les différents… pourraient correspondre à l'entité cible

!

Trouver l'entité principale parmi d'innombrables flux de données et d'innombrables clones n'est pas chose aisée. Chen Xu s'employait donc frénétiquement à éliminer les faibles sbires tandis que ses hommes de main recherchaient le commandant ennemi.

« Ce type est trop agressif ! N'a-t-il pas besoin de se défendre du tout ?! »

Les attaques féroces de Chen Xu ont provoqué des cris de panique chez les parieurs, rivés devant leurs ordinateurs. Chen Xu était comme Zhao Zilong, dévalant la pente de Changban à sept reprises. Rien ne pouvait arrêter sa progression ! Il abattait ses adversaires les uns après les autres, deux par deux !

C'est dingue !

Cela fait longtemps que je n'ai pas rencontré un joueur avec ce style.

Car pour un hacker, l'essentiel est de se protéger, c'est le principe fondamental du piratage. Certes, il existe des hackers courageux, mais leur histoire se termine rarement bien.

Parce que le trouver est tout simplement trop facile !

Un tel flux de données intense, éliminant une cible à la fois, révèle clairement sa position !

Mais il semblait intrépide !

C'est scandaleux !

Cependant, Chen Xu pensait que Zhan Jing, stationné dans le camp militaire central derrière lui, ne lui causerait aucun souci.

Chen Xu avait la très nette impression qu'il faisait autant confiance à Zhan Jing qu'à Xiao Min !

La bravoure de Chen Xu surprit les deux équipes, mais certains restaient sceptiques. Les deux camps, Épinards Braisés et Épinards Froids, se précipitèrent en avant, car abattre un poulet n'était pas un véritable talent… C'était comme dans le Roman des Trois Royaumes

: même le général le plus humble, un simple fonctionnaire comme Cao Zhi, décrit comme un parfait novice incapable de tuer un poulet, pouvait pourtant décimer un groupe de soldats à lui seul… Ce n'est pas un talent. Le véritable homme fort n'affronte pas un ordinateur, mais un être humain

!

Ils se sont donc précipités en avant, pour se retrouver face à deux flux de données féroces, l'un attaquant le port 5001 et l'autre le port 3043. Leur travail d'équipe était parfait, et Chen Xu a immédiatement réalisé que cette fois, leurs adversaires n'étaient plus ces botnets inflexibles, mais des experts !

Chen Xu s'est immédiatement redressé. « Ha, tu es féroce ? Alors voyons qui est le vrai général féroce ! »

La vitesse de frappe de Chen Xu s'accéléra, il tapa frénétiquement des commandes sur le clavier. À cet instant, le pare-feu émit une alerte

: un flux de données avait été compromis

! Mais Chen Xu garda son calme, sachant que dans ce genre de duel de pirates informatiques, il était courant qu'un flux de données tiers soit intercepté. Et même si l'attaquant parvenait à accéder à son ordinateur, et alors

? Il devrait modifier son système pour gagner. Mais Chen Xu ne leur en laisserait pas l'occasion

!

Car à ce moment-là, Chen Xu lança également son attaque.

Les vagues à trois niveaux du fleuve Yangtsé !

Une vague après l'autre, elles s'élèvent toujours plus haut !

Chen Xu se fichait bien que quelqu'un d'autre prenne son ordinateur, car il n'avait pas le temps de s'en préoccuper ! Ce qu'il devait faire maintenant, c'était expulser l'autre personne et la tuer avant que son ordinateur ne lui tombe entre les mains !

Chen Xu choisit donc de contre-attaquer depuis le port envahi par l'ennemi !

Un contre deux !

Cela nécessite une vitesse d'exécution extrêmement rapide !

Comme les adversaires sont astucieux, leurs méthodes d'attaque varient, obligeant les adversaires à adapter leur défense. De plus, en contre-attaque, il est nécessaire d'utiliser des méthodes différentes pour contrer ces différentes attaques.

Il n'existe pas de séquence de commandes universellement applicable à toutes les méthodes d'attaque.

Mais les styles sont différents !

Chen Xu saisit rapidement la commande, car une fois l'ennemi entré dans son ordinateur, son adresse IP ne pourrait plus être dissimulée, à moins qu'il n'utilise encore un réseau de zombies. Mais même dans ce cas, l'ennemi n'aurait aucune chance d'effacer ses traces et de battre en retraite

!

Autrement dit, la situation actuelle est celle d'un cercle vicieux

: lorsque deux tigres s'affrontent, l'un d'eux sera forcément blessé. Inévitablement, l'un des deux devra se retirer de la compétition

!

«

Zhan Jing, à l’aide

!

» L’alarme retentit de nouveau. Chen Xu constata que son interlocuteur était déjà en train de consulter son registre. À cet instant, il cria, et Zhan Jing, qui était déjà prêt, se connecta rapidement à l’ordinateur de Chen Xu pour l’aider à se défendre

!

Grâce à la protection de Zhan Jing, Chen Xu put charger et attaquer sans hésitation. À cet instant, il s'en remettait entièrement à Zhan Jing.

Chen Xu s'est précipité en avant et a rapidement analysé et décrypté l'adresse IP de l'adversaire... Zut, elle vient d'Australie, d'un des botnets !

Mais pas d'inquiétude, Chen Xu a immédiatement vérifié les enregistrements de connexion sur ce botnet et, en suivant la piste, il a finalement trouvé la dernière adresse... Dalian, Chine !

«

Gamin, je vais t'avoir

!

» Chen Xu chargea avec une force irrésistible. C'est alors seulement que l'attaquant réalisa que son ordinateur avait été piraté et il cria

: «

Je suis infecté

!

»

Mais soudain, une boîte de dialogue est apparue sur son écran : « Votre pare-feu a échoué. »

Puis, l'écran est soudainement devenu noir !

Problème résolu !

Chapitre 239 Le bouclier de Chen Xu (Partie 1)

Après avoir éliminé un adversaire, Chen Xu ne pensa à rien d'autre et se retira immédiatement pour attaquer un autre ennemi.

Comme il ne s'agissait pas d'un champ de bataille pour pirates informatiques, il n'y avait aucune raison de se retenir. Ainsi, lorsque Chen Xu s'est retiré des botnets ennemis, il n'a pas eu le temps d'effacer les informations qu'il y avait laissées. Il a donc opté pour la méthode la plus radicale et la plus simple

:

Ils ont traversé la rivière et ont ensuite abandonné le pont !

"Boum boum boum !"

Chen Xu battit en retraite tout en larguant des bombes logiques. Une bombe logique est un programme informatique qui déclenche des dommages lorsque certaines conditions logiques sont remplies. Une fois déclenchée, elle peut entraîner une perte de données, empêcher le démarrage à partir du disque dur ou d'une disquette, voire paralyser l'ensemble du système, créant ainsi l'illusion d'un dommage physique.

Lorsqu'une bombe logique explose, les symptômes sont très similaires à ceux d'un virus, et différentes bombes logiques auront des résultats différents lors de leur explosion.

Chen Xu a supprimé de force et endommagé des fichiers sur le disque système de l'autre partie, provoquant un plantage. Après le plantage, il s'est avéré que le système était impossible à redémarrer car Chen Xu avait supprimé plusieurs fichiers système critiques

!

Cependant, Chen Xu ne s'est pas trop avancé

; il a seulement supprimé le fichier de démarrage système NTDETECT.COM sur le lecteur C et le fichier userinit.exe dans le dossier WINDOWS/SYSTEM32 du même lecteur. Le premier est le fichier de démarrage système, qui collecte et enregistre des informations telles que le micrologiciel système, la date et l'heure, le configurateur de bus, le type de configurateur de carte graphique, les périphériques d'entrée et les périphériques de communication. Si ce fichier est perdu, le système Windows ne démarrera pas, ce qui nécessitera l'utilisation d'un disque dur externe pour accéder au système, autrement dit, une réinstallation complète.

Le fichier userinit.exe est un processus essentiel du système Windows, gérant différentes séquences de démarrage. Si ce fichier est corrompu, votre ordinateur restera bloqué sur la page de connexion, vous empêchant d'accéder au système malgré vos tentatives de connexion.

Le tristement célèbre virus «

Machine Dog

» infecte le processus critique userinit.exe. Si vous tentez de supprimer ce processus par les méthodes habituelles, votre ordinateur devra malheureusement être réinstallé. Vous pouvez également essayer d'autres méthodes pour démarrer le système.

La méthode de Chen Xu était donc relativement bénigne

: il se contentait d'infecter le disque C de la cible avec une bombe logique, supprimant ainsi quelques processus critiques et effaçant automatiquement l'historique d'utilisation de l'ordinateur. En réalité, le contenu de l'ordinateur cible restait intact. Le principal avantage de cette méthode, dans le cadre d'un échange amical, résidait dans sa capacité à éliminer le botnet sans endommager les données. Dans des circonstances normales, la cible n'aurait pas le temps de s'occuper de problèmes aussi mineurs, ce qui permettait de neutraliser le botnet.

En un clin d'œil, Chen Xu battit en retraite, puis d'un geste vif, il tua à coups de hache l'homme qui l'avait attaqué… Chen Xu ignorait qui il avait tué, et même à quelle équipe ils appartenaient. Étaient-ils de la même équipe

? Ou de équipes différentes

?

Chen Xu se fichait éperdument de tout cela, et il n'en avait d'ailleurs aucune envie. De toute façon, devoir affronter deux équipes de hackers simultanément signifiait qu'il aurait dix adversaires

!

Peu importe de quelle équipe ils sont, tuez-les d'abord !

La méthode de Chen Xu était simple et efficace. En endommageant l'ordinateur de son adversaire, il créait une boucle logique qui le rendait temporairement inutilisable. Malgré les efforts nécessaires à sa réparation, les deux adversaires furent contraints de se retirer du combat.

À ce moment précis, Zhong Ziyu a signalé

: «

Quelqu’un a pénétré le port 4443, mais il ne s’agit certainement pas d’un réseau de zombies. J’ai activé les défenses et demandé des renforts

!

»

Chen Xu se précipita donc de nouveau en avant !

Avec des traits audacieux et des coupes amples !

Ces deux mots décrivent parfaitement le style intrépide et visionnaire de Chen Xu

; comme le dit l’adage, dans un combat serré, les plus courageux l’emportent. Que faire lorsqu’un petit port déborde de données

?

Un assassin est quelqu'un qui recherche méticuleusement les faiblesses de l'ennemi puis lui porte un coup fatal.

Il chargea en avant, tuant d'innombrables hommes ; un seul homme pouvait tenir le col face à dix mille !

Ce type de personnage est un excellent général !

Chen Xu fit preuve à ce moment précis de l'attitude d'un grand général !

Que vous soyez commandant ou simple subalterne, quiconque se dresse sur mon chemin mourra !

Un style d'attaque sauvage. Le sauvage Chen Xu !

Seul un combat en face à face permet de ressentir pleinement cette sensation sauvage et passionnée. Cependant, du point de vue de l'adversaire, cette sensation est loin d'être agréable.

L'adversaire de Chen Xu est actuellement «

Love Song

», membre du groupe «

On ne sait pas comment l'appeler

». Love Song n'est pas son pseudo actuel, mais il est un membre respecté et expérimenté de l'Alliance des Hackers Rouges. En termes de puissance, Love Song est tout au plus légèrement inférieur à Young Fat, mais il reste un adversaire redoutable.

Mais il ne s'attendait pas à être battu si violemment qu'il n'aurait aucune chance de riposter !

Ce qui le laissa encore plus sans voix, c'est que l'autre partie n'était qu'un nouveau venu qui venait de rejoindre la Red Hacker Alliance et qui s'améliorait constamment !

Contrairement à son groupe de pseudonymes, il savait que les membres de l'autre camp, ICE et FOX, étaient des nouveaux venus, des nouveaux venus qui venaient de gravir les échelons dans le monde du piratage informatique.

S'il s'agissait simplement de nouveaux venus dans l'alliance des hackers, déjà très compétents, ce serait une chose. Dans le monde du hacking, franchir les barrières de compétences et progresser est souvent extrêmement difficile. Mais si FOX fait exception, ICE est un véritable novice dans ce domaine

!

Ses progrès sont suivis de près par de nombreux hackers rouges de haut niveau, et beaucoup connaissaient déjà l'identité d'ICE.

La camarade de classe de Xuancao Jiangli, la camarade de classe de Gao Xiaojie, a un lien avec le légendaire dieu d'internet SMMH, que la plupart des gens désirent mais ne peuvent obtenir.

À l'origine, il était novice en informatique, mais ce n'est que récemment qu'il a commencé à apprendre formellement les techniques de piratage. Cependant, ses bases sont solides et stables

; pour quelqu'un qui n'apprend la programmation que depuis six mois, ses progrès sont tout simplement phénoménaux

! Mais ce n'est qu'à la sortie de ce livre sur la langue chinoise que tout le monde a réalisé… que peut-être cet homme avait-il étudié le chinois depuis toujours

!

ICE progresse incroyablement vite !

Sans même parler de la comparaison avec celui d'avant, même en considérant son dernier combat sur le champ de bataille des Red Hackers il y a peu, il est clair qu'il est complètement différent aujourd'hui.

SMMH lui a-t-il encore donné quelque chose ? Ou a-t-il pris une sorte de super fortifiant ?!

Mais aucune de ces solutions ne semble convenir !

En tant que hacker chevronné, Qingge est capable de discerner les méthodes exactes utilisées par l'autre partie.

Les attaques de Chen Xu étaient féroces et glaçantes. C'est parce que ses actions étaient extrêmement rapides ; les ordres qu'il donnait étaient vifs et efficaces !

Saisie de commande valide. C'est un point auquel les hackers accordent une attention particulière une fois un certain niveau atteint… Cette rapidité. Elle creuse un fossé énorme en termes de compétences et de statut parmi les hackers

!

Les pirates informatiques utilisent couramment des commandes telles que NET, AT et TELNET. Chacune a sa propre fonction, et savoir utiliser la commande la plus appropriée au moment opportun exige non seulement une grande rapidité de calcul, mais aussi une excellente coordination main-esprit.

C'est un goulot d'étranglement !

Un hacker chevronné comme Blue Baby peut saisir plus de 60 commandes valides par minute, ce qui est incroyablement impressionnant ! Imaginez : cela équivaut à taper une commande presque chaque seconde, quasiment sans y penser !

Selon les estimations de la chanson d'amour, la vitesse de main actuelle de Chen Xu est d'au moins 35 !

Passer le cap des trente ans est un obstacle.

C'est un fait largement admis dans la communauté des hackers

: seuls ceux qui ont une vitesse de frappe de 30 ou plus peuvent être considérés comme des hackers.

Certaines personnes disent : « Je peux simplement configurer ces commandes comme raccourcis clavier et les appuyer une par une, n'est-ce pas si simple ?! »

Ce n'est pas si simple !

Les attaques de pirates informatiques évoluent constamment, et la saisie des commandes est presque entièrement un réflexe inconscient, sans temps de réflexion. De plus, il est important de savoir

: combien de commandes courantes les pirates informatiques utilisent-ils

?

Au moins plusieurs centaines !

Des centaines de commandes peuvent être utilisées via des raccourcis clavier ?

Ceux qui en ont le temps et l'énergie auraient tout intérêt à simplement mémoriser toutes les instructions.

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255