Chapitre 127

Nach ersten Gesprächen kam die Regierung zu dem Schluss, dass die neue Programmiersprache noch nicht vollständig getestet wurde und sich daher nicht für eine sofortige landesweite Einführung eignet. Stattdessen soll sie zunächst in kleinem Umfang als Pilotprojekt implementiert werden. Sollte SMMH die Sprache jedoch vollständig veröffentlichen, könnten andere sie sich selbst aneignen; aus diesem Grund ist eine landesweite Einführung derzeit nicht geplant.

Wo sollten wir das Pilotprogramm durchführen?

Diese neue Programmiersprache ist noch nicht erprobt, und um es deutlich zu sagen: Es könnte Zeitverschwendung sein, sie zu lernen. Schließlich haben die meisten Menschen derzeit wenig Vertrauen in eine rein chinesische Programmiersprache.

Der Präsident der Tsinghua-Universität entschied sich jedoch, das Pilotprogramm zu beenden.

Die Tsinghua-Universität verfügt über eine der besten Informatikfakultäten Chinas, und mehrere der Experten dieses Berichts sind Professoren der Tsinghua-Universität. Sie erkannten sofort das Potenzial dieser Sprache und wissen natürlich, dass frühes Lernen von Vorteil ist! Sollte die SMMH im Rahmen dieses Pilotprogramms weitere Unterstützung erhalten, wäre das umso besser!

Die Red Hacker Alliance schlug jedoch umgehend vor, die chinesische Sprache innerhalb ihrer Reihen zu fördern und den Aufbau eines unabhängigen Forums vorzubereiten. Der Grund dafür, dass es bisher noch nicht realisiert wurde, liegt darin, dass die chinesische Sprache derzeit nur in einem begrenzten Kreis zirkuliert und vielen Menschen noch unbekannt ist. Zudem beginnen selbst die Elite-Mitglieder der Red Hacker Alliance erst jetzt, diese Sprache zu erforschen und sie gemeinsam zu lernen und weiterzuentwickeln. Ziel ist es, dass alle gemeinsam forschen, Fortschritte machen und sich weiterentwickeln, um nach diesem Hacker-Wettbewerb und der offiziellen Veröffentlichung der chinesischen Sprache durch SMMH so schnell wie möglich das führende chinesische Sprachforum in China zu werden.

Wie viele Mitglieder wird dies der Red Hacker Alliance bringen? Wie viele Kernmitglieder wird sie hervorbringen?!

Der Nutzen, der sich daraus ergeben kann, ist schlichtweg unermesslich!

Daher sind die führenden Köpfe der Red Hacker Alliance erneut voller Respekt und Dankbarkeit gegenüber SMMH. Sein diesjähriges Eingreifen unterscheidet sich grundlegend von seinen beiden öffentlichen Interventionen im letzten Jahr zur Bekämpfung der Firefly- und Snake-Virus-Angriffe… diese beiden Interventionen hatten SMMHs Ansehen lediglich gestärkt. Doch diesmal hat er der gesamten chinesischen Computerindustrie Ehre erwiesen!

Zu diesem Zeitpunkt holte Chen Xu auch die chinesische Sprache hervor und unterrichtete sie der aktuellen Hackergruppe.

Ursprünglich bestand die Gruppe bereits aus Chen Xu, Zhong Ziyu, Zhan Jing und diesem frühzeitig übergewichtigen Kerl, den wir noch nie getroffen hatten. Chen Xu hatte geplant, den letzten Platz Wu Yuan zu überlassen, aber Gao Xiaojie bestand darauf, mitzumachen … Na gut, soll er mitmachen. Laut den Regeln hat jede Fünfergruppe einen Ersatz. Hmm, dann soll Gao Xiaojie eben der Ersatz sein, hehehe.

Ehrlich gesagt, selbst jemanden wie Gao Xiaojie als Ersatz einzusetzen, ist übertrieben. Sie ist momentan nur eine Anfängerin… nicht jeder kann nach einem halben Jahr Studium schon ein Experte sein. Chen Xus rasanter Fortschritt ist seinem schnellen Erlernen der chinesischen Sprache zu verdanken. Noch wichtiger ist jedoch Xiaomins Anleitung, die seine unglaublich soliden Computerkenntnisse ermöglicht hat. Gao Xiaojie hatte dieses Glück nicht.

Einfach ausgedrückt: Die chinesische Sprache ermöglicht es Anfängern, schnell loszulegen und so Interesse an der mühsamen Arbeit des Programmierens zu entwickeln ... zumindest können sie chinesische Schriftzeichen verstehen! Aber um ihre Fähigkeiten wirklich zu verbessern, brauchen sie immer noch Xiaomin.

Gao Xiaojie befindet sich im Roten Hacker-Schlachtfeld derzeit gerade mal auf dem Niveau „Neuling im Fliegen“, was nur geringfügig über dem Niveau „Ei“ und „Anfänger“ liegt. Man kann sagen, dass dieses Niveau im realen Kampf völlig nutzlos ist.

Gao Xiaojie blieb jedoch nichts anderes übrig, als es zu akzeptieren! Jeder hier war besser als sie. Sie war sehr unzufrieden und forderte Chen Xu heraus, doch dieser bombardierte sie mit Fragen und schickte sie los, um das System zu reparieren.

Erst als sie die Ausstellung „Chinesische Sprache“ sah, schmollte Gao Xiaojie empört und sagte: „Also, du hast dich heimlich vom SMMH-Chef unterrichten lassen und uns nicht einmal Bescheid gesagt! Das ist ungeheuerlich! Hortest du etwa wertvolle Sachen? Jingjing, was sollen wir deiner Meinung nach mit ihm anfangen?!“

Zhan Jing starrte lange konzentriert auf das „Chinesische“ vor ihr, bevor sie zu Chen Xu aufblickte. Sie atmete aus und sagte leise: „Vielleicht ist meine Bitte etwas übertrieben, aber falls SMMH Ihnen das nächste Mal etwas Computerbezogenes gibt und er nicht ausdrücklich sagt, dass es nicht an Außenstehende ausgegeben werden darf, dann geben Sie mir bitte Bescheid, okay?“

Dies war das erste Mal, dass Zhan Jing in einem so ernsten Ton mit ihm gesprochen hatte.

Chen Xu hielt kurz inne, nickte dann und sagte „Okay“. Das stille Mädchen lächelte dankbar und blickte weiter auf das Dokument „Chinesische Sprache“.

Chen Xu hatte Zhan Jing selten mit einem so ernsten, fast fanatischen Gesichtsausdruck erlebt. Offenbar liebte sie Computer wirklich, sonst wäre sie nicht so begeistert gewesen, dieses Gerät zu sehen.

Das ist der Unterschied zwischen einem Experten und einem Anfänger. Zhan Jing erkannte den Wert der Informationen sofort, aber Gao Xiaojie jubelte einfach nur, weil er diese langweiligen englischen Dokumente nicht mehr lesen musste.

Der Hacker-Wettbewerb findet am 10. Juni statt, das heißt, es bleiben weniger als zwei Wochen. In diesen zwei Wochen hat das Team neben dem Austausch von Erfahrungen und der Simulation von Angriff und Verteidigung eine weitere wichtige Aufgabe: die Fähigkeiten jedes Einzelnen in kürzester Zeit bestmöglich zu verbessern.

Hacking unterscheidet sich von anderen Sportarten wie Fußball und Basketball, wo man seine Fähigkeiten in einem halben Monat verbessern kann. Das ist reines Wunschdenken.

Mit der richtigen Anleitung können sich die Fähigkeiten eines Hackers jedoch rasant verbessern; ein halber Monat reicht aus, damit jemand, der gerade erst den Umgang mit dem Computer gelernt hat, grundlegende Angriffs- und Verteidigungstechniken beherrscht. Dieser Fortschritt ist enorm. Darüber hinaus verfügen diese Personen bereits über ein gewisses Grundwissen und sollten mit diesem halbmonatigen Training noch größere Fortschritte erzielen können.

Oder besser gesagt, Fortschritte in bestimmten Bereichen.

„Warum ist der junge Dicke noch nicht da?“ Der Hauptkader ist komplett, und seine verspätete Ankunft beunruhigt Chen Xu. Schließlich kennt er den jungen Dicken überhaupt nicht, und wenn sie sich nicht beeilen und besser kennenlernen, wird keiner von ihnen wissen, was der andere gut kann, was ziemlich problematisch sein wird.

„Es müsste heute so weit sein“, sagte Zhong Ziyu besorgt. Sie warf einen Blick auf ihre Uhr und sagte: „Hmm, er müsste eigentlich schon aus dem Flugzeug gestiegen sein. Aber ich erreiche ihn nicht auf seinem Handy.“ Daraufhin rief Zhong Ziyu Yingnianzaofeidi an: „Nein, sein Handy ist immer noch aus. Vielleicht sollten wir beim Flughafen anrufen und fragen, ob der Flug Verspätung hat. Mein Chef fliegt vom Flughafen Shanghai Hongqiao; du weißt ja, es ist normalerweise ein Wunder, wenn ein Flug von Hongqiao keine Verspätung hat.“

„Äh.“ Chen Xu brach in kalten Schweiß aus. War es wirklich so übertrieben? Hm. Jemand, der noch nie geflogen war …

„Gut, warten wir jetzt nicht auf ihn.“ Zhan Jing klatschte leicht in die Hände und sagte: „Lasst uns zuerst eine erste Einschätzung vornehmen. Mal sehen, welches Niveau die Computerkenntnisse aller haben.“

„Wie können wir eine vorläufige Einigung erzielen?“, fragten die vier wie aus einem Mund.

Zhan Jing schaltete ihren Computer ein. Um sich besser auf den Wettkampf und das Training vorzubereiten, hatte die Gruppe ihre Computer in die Mietwohnung von Chen Xu und seinen Freunden mitgebracht. Sie räumten das Wohnzimmer um und schufen sich so eine kleine Ecke für ihr provisorisches Studio. Da alle fünf Laptops benutzten und das Wohnzimmer recht groß war, wirkte es nicht beengt.

„Weil sich so viele Leute für diesen Hacking-Wettbewerb anmelden, werden sie bestimmt am Anfang irgendwelche Methoden anwenden müssen, um die Finalisten auszuwählen. Hehe. Schau mich nicht so an, ich habe die Fragen nicht gestellt. Aber ich kann mir ungefähr vorstellen, welche Methoden sie verwenden werden: nichts weiter als Server knacken, Firewalls überwinden oder Passwörter erraten. Wir sollten also besser vorher üben. Außerdem möchte ich sehen, wie gut ihr wirklich seid, deshalb gebe ich euch später ein paar etwas kniffligere Testfragen.“

"Ah!" Gao Xiaojie blickte Zhan Jing mitleidig an: "Jingjing, was du gesagt hast, ist etwas schwierig, wahrscheinlich sogar schwieriger als die Vorrunde dieses Hacker-Wettbewerbs, nicht wahr? Nein, nein, ich habe gerade erst angefangen zu lernen."

„Heh, das wird nicht allzu schwer. Kurz gesagt, es ist nur ein Test eurer Fähigkeiten und eures Stils. Okay, alle auf eure Plätze. Unsere erste Frage ist einfach. Jeder von euch hat eine IP-Adresse in einem Dokument auf seinem Desktop-Computer, und diese Adresse ist mit einem Heimcomputer verbunden. Eure vier Adressen sind unterschiedlich, aber die Software-Schutzstufen eurer Computer sind fast identisch, außer dass ich eine Firewall installiert habe. Diese Firewall ist nicht sehr leistungsstark; sie ist nur etwas besser als die Firewalls, die es derzeit auf dem Markt gibt. Eure Aufgabe ist es, erfolgreich auf diesen Computer zuzugreifen. Ganz einfach, oder?“

Hmm, es klingt nach einer ganz einfachen Aufgabe, aber ist es wirklich so einfach? Es gibt ja niemanden, der es bewacht; es ist nur eine Firewall. Obwohl Chen Xu noch nicht einmal angefangen hat, glaubt er bereits an eine 80-prozentige Erfolgschance. Solange diese Firewall nicht so absurd mächtig ist wie die, die er letztes Mal dem Militär gegeben hat, wird es immer Schwachstellen geben.

Wu Yuan und Zhong Ziyu wirkten entspannt, was deutlich darauf hindeutete, dass sie so etwas schon unzählige Male zuvor getan hatten; es handelte sich lediglich um eine einfache Störung.

Zhan Jing lächelte gelassen: „Dann lasst uns beginnen.“

Chen Xu und die anderen öffneten sofort das Dokument auf dem Desktop und sahen die IP-Adresse. Anhand des IP-Formats erkannte Chen Xu sofort, dass sich der Computer in Shanghai befand, da die IP-Adresse mit 61.129 begann. Da eine IP-Adresse eine eindeutige Adresse darstellt, kannte Chen Xu sie gut, da er schon viele IP-Adressen gesehen hatte.

Der erste Schritt bei einem Einbruchsversuch ist das Scannen nach Sicherheitslücken, wofür üblicherweise frei verfügbare Software verwendet wird. Wu Yuan nutzte beispielsweise Retin, Zhong Ziyu Ice River, während Chen Xu eine selbst kompilierte Software einsetzte. Das von Gao Xiaojie verwendete Tool kannte Chen Xu nicht; vermutlich hatte Zhan Jing es ihr gegeben.

Es heißt: „Kenne dich selbst und deinen Feind, dann gewinnst du jede Schlacht.“ Der erste Schritt beim Scannen besteht darin, das Betriebssystem des Zielsystems zu ermitteln. Nur wenn man das Betriebssystem kennt, kann man einen Schwachstellenscan durchführen.

Dieser Computer nutzt die gängigste Version von Windows XP, jedoch sind alle offiziellen Sicherheitsupdates installiert und einige Systemdienste, die leicht von Hackern ausgenutzt werden können, deaktiviert. Der Benutzer dieses Computers scheint kein Computerneuling zu sein.

Windows XP weist eine schwerwiegende Sicherheitslücke auf, deren Ursache – ob absichtlich von den Entwicklern hinterlassen – unbekannt ist. Normale Benutzer können sie bei genauer Beobachtung leicht erkennen, da die Schwachstelle in Systemdiensten liegt.

Diese Sicherheitslücke, genannt RemoteRegistry, befindet sich in Systemdiensten. Ist dieser Dienst aktiviert, können entfernte Benutzer die lokalen Registrierungseinstellungen ändern. Dies ist eine äußerst unsichere Dienstoption. Unabhängig vom Betriebssystem sind die Daten in der Registrierung von entscheidender Bedeutung und beeinflussen das gesamte System. Kann ein Unbefugter die Registrierung beliebig verändern, kann er sämtliche Sicherheitsmaßnahmen des Computers deaktivieren und Hackern somit Tür und Tor öffnen!

Der angegriffene Computer wies in puncto Sicherheit mindestens das Niveau eines Anfängers auf. Er hatte ähnliche Systemdienste deaktiviert, das System gepatcht und die Einstellungen für die Computerfreigabe deaktiviert. Chen Xu vermutete, dass der Computerbesitzer, falls er diese Schritte nicht mit Zhan Jings Hilfe, sondern selbst durchgeführt hatte, höchstwahrscheinlich den Anweisungen gängiger Sicherheitssoftware wie 360 Security Guard gefolgt war.

Dies allein reicht jedoch nicht aus, um einen Hackerangriff zu verhindern, insbesondere nicht für selbsternannte „Hacker“, die sich durch die Verwendung frei verfügbarer Software für unverwundbar halten. Diese Vorgehensweise ist ausreichend, da ihre frei verfügbare Scan-Software mit den Updates von Sicherheitssoftware wie 360 nicht mithalten kann. Finden sie keine Schwachstellen, sind diese frei verfügbaren Tools nutzlos, und sie werden keine anderen Angriffsmethoden anwenden.

Chen Xu, Zhong Ziyu und Wu Yuan waren jedoch deutlich geschickter als die anderen. Chen Xu konnte mühelos den Port des anderen Computers ermitteln – haha, diese bekannten Zahlen zwischen 4000 und 4009. Der andere nutzte QQ.

QQ ist eine Kommunikationssoftware mit extrem schwacher Sicherheit; ihr Kern ist praktisch ungeschützt. Genau deshalb erregt sie so viel Aufmerksamkeit – abgesehen von der Software von SMMH hält derzeit kein anderes Softwareprodukt den Manipulationen zahlreicher Online-Experten stand. Man muss sich nur die vielen veröffentlichten QQ-Cheats ansehen, wie beispielsweise Coral QQ und Rainbow QQ. Versierte Nutzer machen die Software besonders anfällig für Manipulationen.

Als Chen Xu sich langweilte, modifizierte er sogar selbst QQ. Es war ganz einfach: Er nutzte den QQ-Kernel und fügte einige Funktionen hinzu, wie die Anzeige von IP-Adressen, die Blockierung des Stealth-Modus und eine verbesserte Sicherheit. Nun könnte Chen Xu, wenn er wollte, problemlos in fremde QQ-Konten eindringen.

Und genau das tat Chen Xu.

Es war nicht so, dass Chen Xu keine andere Wahl gehabt hätte, aber diese Methode war die einfachste, also wählte er sie. Wichtiger noch: Q ist untrennbar mit dem externen Netzwerk verbunden. Um es anschaulicher zu machen: Ein Computer ist wie ein geschlossener Raum, und das Netzwerk ist der Kanal, durch den die Außenwelt in diesen Raum eintritt. Wendet man jedoch herkömmliche Methoden an, so hat dieser Kanal eine Firewall – eine große Tür –, die für normale Menschen unzugänglich ist. Neben dieser Haupttür besitzt der Raum selbst aber viele Fenster, die ihn mit der Außenwelt verbinden.

Durch das Fenster einzusteigen würde die Brandschutztür nicht auslösen, was es sehr einfach und unkompliziert macht.

Chen Xu blickte zurück zu Wu Yuan und den anderen; auch sie drei arbeiteten unter großer Anspannung. Dies war sowohl eine Vorprüfung als auch ein Wettkampf – ein Test, um herauszufinden, wer von den Vieren die besten Fähigkeiten besaß!

Kapitel 222 Zhan Jings Firewall

Chen Xu tarnte den Datenstrom als QQ-Nachricht und schlich sich dann in das QQ-Chatfenster des anderen Teilnehmers ein.

Das ist so einfach, unglaublich einfach!

Es war fast unglaublich einfach.

Wenn es sich hierbei nur um eine vorläufige Einschätzung handelt, dann ist sie völlig bedeutungslos!

Chen Xu drehte sich um und warf Zhan Jing einen Blick zu; auch sie sah ihn an. In ihren Augen blitzte ein unbeschreiblicher Ausdruck auf.

Nein, das ist eine Falle!

Chen Xu wollte sich schnell zurückziehen, doch in diesem Moment ergoss sich plötzlich eine Datenflut vom Computer des Gegners und blockierte ihn sofort. Er konnte sich zwar jetzt zurückziehen, doch damit würde seine IP-Adresse abgefangen werden, was nach den Maßstäben der Hackerabwehr seine Niederlage bedeuten würde.

Erst da bemerkte Chen Xu, dass er vergessen hatte, den Agenten einzusetzen!

Das ist eine Schande für Hacker!

Ein Hacker, der in fremde Computer oder Server eindrang, nutzte keine Botnetze, sondern seinen eigenen lokalen Computer... Das ist absolut der unverzeihlichste Fehler!

Weil er nicht einmal daran gedacht hat, sich selbst zu schützen. Für einen Hacker ist es selbst im Falle eines fehlgeschlagenen Angriffs unerlässlich, seine Identität zu verschleiern. Für einen Hacker hat Sicherheit oberste Priorität!

Chen Xu beging diesen Fehler aus zwei Gründen. Erstens hielt er es für einen einfachen Test und schenkte ihm keine weitere Beachtung. Zweitens war er es gewohnt, Xiao Min als Werkzeug zu benutzen. Xiao Mins Schutzschild symbolisierte unbesiegbare Stärke; niemand konnte ihre Verteidigung durchbrechen und ihren Standort ermitteln. So vergaß Chen Xu mit der Zeit sogar dieses wichtige Hackerprinzip.

An diesem Punkt blieb Chen Xu nichts anderes übrig, als sich der Situation zu stellen.

Er redete sich ein, dass, da Zhan Jing gesagt hatte, die Gegenseite würde sich nicht verteidigen, dieser Datenstrom wie eine ARP-Firewall funktionieren musste, die Daten automatisch abfing und analysierte. Diese Firewall war bestenfalls recht leistungsfähig, aber unmöglich so leistungsfähig, dass sie unwiderstehlich wäre!

Denn jedes Programm hat Sicherheitslücken. Sogar Xiaomins Programm hat Sicherheitslücken! Nur wenn sich die Sicherheitslücke an einer Stelle befindet, die nicht sichtbar ist, gilt sie nicht als solche!

Wie können wir also dem Angriff des Gegners standhalten und das Blatt im Kampf wenden?

Chen Xu tippte unentwegt und änderte dabei ständig die Struktur seines verschleierten Datenstroms. Da QQ-Nachrichten unterschiedliche Methoden mit jeweils unterschiedlichen Datencodes verwenden, passte Chen Xu die Struktur fortlaufend an, um zu verhindern, dass seine Datenpakete abgefangen wurden. Er verfolgte eine Guerilla-Strategie: Er griff an und fing gleichzeitig den Datenstrom des Gegners ab und analysierte ihn.

Zhanjings Firewall verfügt zwar über eine automatische Abwehrfunktion, deren Abwehrmethoden sind jedoch recht begrenzt. Chen Xu muss nun verstehen, wie diese Firewall funktioniert. Warum konnte er von ihr erkannt werden, obwohl er sich über QQ als jemand anderes ausgab?

Wie bereits erwähnt, ist eine solche Firewall mit Abwehrfunktionen vergleichbar mit einem bissigen Hund, der an die Haustür gekettet ist. Dieser Hund ist sehr aggressiv. Er kann jedoch nur die Haustür kontrollieren; er kann nichts erreichen, was durch die Fenster eindringt.

Es ist aber offensichtlich, dass die Leine dieses Hundes ziemlich lang ist, sodass er nicht nur die Haustür, sondern auch die Fenster kontrollieren kann.

Wenn dieser Hund wahllos zubeißt und jeden angreift, der hereinkommt, sei es ein Dieb oder sein Besitzer, dann ist er natürlich nur ein tollwütiger Hund und hat keine tiefere Bedeutung. Nutzt ein Computer hingegen eine Firewall zum Schutz, benötigt er überhaupt keine Internetverbindung.

Daher muss dieser Hund die Fähigkeit besitzen, seinen Besitzer und seine Feinde zu erkennen. Sobald diese Methode gefunden ist, kann Chen Xu mit seinen jetzigen Fähigkeiten und seinem überragenden Verkleidungstalent den Besitzer imitieren und ihn so vor einem Biss des Hundes schützen.

Daher fing Chen Xu den Datenstrom des Gegners ab und analysierte ihn, um den Mechanismus zu ermitteln, mit dem dieser seinen Gegenangriff startete.

In diesem Moment rief Zhong Ziyu plötzlich: „Oh je, wie niederträchtig! Es gibt sogar eine automatische Angriffsfirewall!“

Chen Xu war verblüfft. Zhong Ziyu hatte sich bereits in den Computer des Gegners gehackt.

Wie bereits erwähnt, handelt es sich hier um einen Wettbewerb. Es ist zwar kein Kampf bis zum Tod, aber insgeheim strebt jeder nach der Vorherrschaft!

Deshalb wollte Chen Xu nicht verlieren.

In diesem Moment ertönte Wu Yuans Stimme: „Verdammt! Dieser Angriff war heftig! Wie hat er mich nur gefunden?!“

Zhong Ziyu und Wu Yuan scheinen ihre Ziele bereits erreicht zu haben, während Gao Xiaojie noch draußen herumlungert. Allein aus dieser Perspektive betrachtet, ist Chen Xu ihnen überlegen, doch Chen Xu selbst sieht das anders. Für einen so angesehenen SMMH, den Gott des Internets, ist es kaum überzeugend, nur geringfügig besser zu sein als sie. Sollten sie zudem einen besseren Weg finden, die Firewall zu umgehen und schneller in den Computer des Gegners einzudringen, würde er sich gewaltig blamieren … auch wenn ihm da wohl niemand zustimmen würde.

Aber Chen Xu wollte nicht verlieren!

Das Abfangen und Analysieren feindlicher Datenpakete ist keine leichte Aufgabe, insbesondere für Chen Xu, der gleichzeitig seine eigenen Datenpakete verschleiert, um nicht entdeckt zu werden, und den Datenstrom des Gegners anhand von Zeichensegmenten analysiert. Solch ein Multitasking übersteigt die Fähigkeiten der meisten Menschen. Daher arbeiten wahre Hacker-Meister typischerweise in Teams mit unterschiedlichen Fachkenntnissen: Einige sind auf Datenmanipulation spezialisiert, andere auf Viren und wieder andere auf Scannen und Analysieren.

Natürlich könnte Chen Xu es jetzt tun, wenn er wollte, aber es wäre sehr zeitaufwendig. Im Allgemeinen genügt es, die Daten des Gegners abzufangen, indem man einige wenige Teile abfängt, die Gemeinsamkeiten findet und daraus eine einheitliche Formel ableitet. Solche Berechnungen brauchen jedoch Zeit, und Experten wie Zhan Jing würden mit Sicherheit nutzlose Informationen einstreuen, um den Gegner zu verwirren. Obwohl Chen Xu also glaubte, letztendlich das Ergebnis zu erzielen, könnten Zhong Ziyu und die anderen die Aufgabe bis dahin bereits mit anderen Methoden gelöst haben.

So änderte Chen Xu sofort seine Vorgehensweise.

Heftiger Angriff!

Die Firewall des Gegners hat begrenzte Kapazität. Sobald die eigenen Daten jedoch ausreichend mächtig werden, können sie die Abwehrmechanismen des Gegners vollständig überlasten, gewaltsam in dessen Computer eindringen und die Firewall-Struktur vollständig zerstören.

Solche Brute-Force-Angriffe werden häufig eingesetzt, gehen aber meist mit DDoS-Flood-Attacken einher. Chen Xu hingegen nutzte keine Botnetze; wie konnte er also Erfolg haben?

Dies stellte für Chen Xu keine Herausforderung dar.

Die Nutzung von Zombie-Computern zur Unterstützung besteht darin, den Host über verschiedene IP-Adressen mit großen Mengen an Datenmüll zu überfluten. Dies verlangsamt den Systembetrieb und die Datenverarbeitung und schafft die Möglichkeit, Systemdienste abzuschalten und somit die Verteidigung des Gegners vollständig auszuschalten.

Das Versenden von Spam-Nachrichten an fremde Computer ist denkbar einfach, insbesondere mit einem QQ-Flood-Angriffstool namens „QQ-Bombe“. Das Prinzip dieser QQ-Bombe ist simpel: Sie nutzt eine Sicherheitslücke in der integrierten Dateiübertragungsfunktion von QQ aus. Die QQ-Bombe generiert blitzschnell Hunderte oder sogar Tausende nutzlose, komprimierte Dateien mit einer Größe von jeweils null Byte, wählt diese aus und zieht sie in das Chatfenster des Ziels.

An diesem Punkt erhält die Gegenseite plötzlich Hunderte oder sogar Tausende von Dateiübertragungsnachrichten. Allein das Dropdown-Menü kann Dutzende von Seiten umfassen. Die Verarbeitung dieser Nachrichten führt sofort zu einer maximalen CPU- und Speicherauslastung der Gegenseite – nahezu 100 % Volllast!

Dies ist eine sehr simple Sicherheitslücke in QQ. Obwohl Tencent sie später behoben hat, war die Korrektur für erfahrene Internetnutzer völlig bedeutungslos. Diese Funktion birgt von Natur aus das Risiko, dass erfahrene Nutzer sie ausnutzen werden. Solange Tencent diese Funktion nicht vollständig deaktiviert, …

Tencent QQ weist unterdessen zahlreiche Sicherheitslücken auf. Chen Xu will nun zwei davon ausnutzen: Zum einen kann das Akzeptieren von Dateien zu einer übermäßigen CPU-Auslastung führen, zum anderen… die Fernwartungsfunktion!

Die Fernwartungsfunktion von QQ ermöglicht es Nutzern, anderen Nutzern die Steuerung ihrer Computer zu ermöglichen. Diese Funktion ist jedoch anfällig für Hackerangriffe. Durch das Eindringen in den QQ-Systemkernel können Hacker diese Funktion nutzen, um Fernwartungsnachrichten zu versenden und die Kontrolle über den Zielcomputer zu erlangen.

Chen Xu wird nun diese beiden Funktionen nutzen.

Ein Tool für Flood-Angriffe zu schreiben, das die Systemerkennung von QQ umgeht, ist eigentlich recht einfach. Mit Chen Xus aktuellen Programmierkenntnissen könnte er so etwas in weniger als einer halben Minute programmieren. Ästhetik oder Ähnliches spielt dabei keine Rolle; es geht einfach um reine Programmierung. Viele Leute haben noch nie Software gesehen, die tatsächlich von echten Hackern geschrieben wurde – das ist wirklich erschreckend!

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255 Chapitre 256 Chapitre 257 Chapitre 258 Chapitre 259 Chapitre 260 Chapitre 261 Chapitre 262 Chapitre 263 Chapitre 264 Chapitre 265 Chapitre 266 Chapitre 267 Chapitre 268 Chapitre 269 Chapitre 270 Chapitre 271 Chapitre 272 Chapitre 273 Chapitre 274 Chapitre 275 Chapitre 276 Chapitre 277 Chapitre 278 Chapitre 279 Chapitre 280 Chapitre 281 Chapitre 282 Chapitre 283 Chapitre 284 Chapitre 285 Chapitre 286 Chapitre 287 Chapitre 288 Chapitre 289 Chapitre 290 Chapitre 291 Chapitre 292 Chapitre 293 Chapitre 294 Chapitre 295 Chapitre 296 Chapitre 297 Chapitre 298 Chapitre 299 Chapitre 300 Chapitre 301 Chapitre 302 Chapitre 303 Chapitre 304 Chapitre 305 Chapitre 306 Chapitre 307 Chapitre 308 Chapitre 309 Chapitre 310 Chapitre 311 Chapitre 312 Chapitre 313 Chapitre 314 Chapitre 315 Chapitre 316 Chapitre 317 Chapitre 318 Chapitre 319 Chapitre 320 Chapitre 321 Chapitre 322 Chapitre 323 Chapitre 324 Chapitre 325 Chapitre 326 Chapitre 327 Chapitre 328 Chapitre 329 Chapitre 330 Chapitre 331 Chapitre 332 Chapitre 333 Chapitre 334 Chapitre 335 Chapitre 336 Chapitre 337 Chapitre 338 Chapitre 339 Chapitre 340 Chapitre 341 Chapitre 342 Chapitre 343 Chapitre 344 Chapitre 345 Chapitre 346 Chapitre 347 Chapitre 348 Chapitre 349 Chapitre 350 Chapitre 351 Chapitre 352 Chapitre 353 Chapitre 354 Chapitre 355 Chapitre 356 Chapitre 357 Chapitre 358 Chapitre 359 Chapitre 360 Chapitre 361 Chapitre 362 Chapitre 363 Chapitre 364 Chapitre 365 Chapitre 366 Chapitre 367 Chapitre 368 Chapitre 369 Chapitre 370 Chapitre 371 Chapitre 372 Chapitre 373 Chapitre 374 Chapitre 375 Chapitre 376 Chapitre 377 Chapitre 378 Chapitre 379 Chapitre 380 Chapitre 381 Chapitre 382 Chapitre 383 Chapitre 384 Chapitre 385 Chapitre 386 Chapitre 387 Chapitre 388 Chapitre 389 Chapitre 390 Chapitre 391 Chapitre 392 Chapitre 393 Chapitre 394 Chapitre 395 Chapitre 396 Chapitre 397 Chapitre 398 Chapitre 399 Chapitre 400 Chapitre 401 Chapitre 402 Chapitre 403 Chapitre 404 Chapitre 405 Chapitre 406 Chapitre 407 Chapitre 408 Chapitre 409 Chapitre 410 Chapitre 411 Chapitre 412 Chapitre 413 Chapitre 414 Chapitre 415 Chapitre 416 Chapitre 417 Chapitre 418 Chapitre 419 Chapitre 420 Chapitre 421 Chapitre 422 Chapitre 423 Chapitre 424 Chapitre 425 Chapitre 426 Chapitre 427 Chapitre 428 Chapitre 429 Chapitre 430 Chapitre 431 Chapitre 432 Chapitre 433 Chapitre 434 Chapitre 435 Chapitre 436 Chapitre 437 Chapitre 438 Chapitre 439 Chapitre 440 Chapitre 441 Chapitre 442 Chapitre 443 Chapitre 444 Chapitre 445 Chapitre 446 Chapitre 447 Chapitre 448 Chapitre 449 Chapitre 450 Chapitre 451 Chapitre 452 Chapitre 453 Chapitre 454 Chapitre 455 Chapitre 456 Chapitre 457 Chapitre 458 Chapitre 459 Chapitre 460 Chapitre 461 Chapitre 462 Chapitre 463 Chapitre 464 Chapitre 465 Chapitre 466 Chapitre 467 Chapitre 468 Chapitre 469 Chapitre 470 Chapitre 471 Chapitre 472 Chapitre 473 Chapitre 474 Chapitre 475 Chapitre 476 Chapitre 477 Chapitre 478 Chapitre 479 Chapitre 480 Chapitre 481 Chapitre 482 Chapitre 483 Chapitre 484 Chapitre 485 Chapitre 486 Chapitre 487 Chapitre 488 Chapitre 489 Chapitre 490 Chapitre 491 Chapitre 492 Chapitre 493 Chapitre 494 Chapitre 495 Chapitre 496 Chapitre 497 Chapitre 498 Chapitre 499 Chapitre 500 Chapitre 501 Chapitre 502 Chapitre 503 Chapitre 504 Chapitre 505 Chapitre 506 Chapitre 507 Chapitre 508 Chapitre 509 Chapitre 510 Chapitre 511 Chapitre 512 Chapitre 513 Chapitre 514 Chapitre 515 Chapitre 516 Chapitre 517 Chapitre 518 Chapitre 519 Chapitre 520 Chapitre 521 Chapitre 522 Chapitre 523 Chapitre 524 Chapitre 525 Chapitre 526 Chapitre 527 Chapitre 528 Chapitre 529 Chapitre 530 Chapitre 531 Chapitre 532 Chapitre 533 Chapitre 534 Chapitre 535 Chapitre 536 Chapitre 537 Chapitre 538 Chapitre 539 Chapitre 540 Chapitre 541 Chapitre 542 Chapitre 543 Chapitre 544 Chapitre 545 Chapitre 546 Chapitre 547 Chapitre 548 Chapitre 549 Chapitre 550 Chapitre 551 Chapitre 552 Chapitre 553 Chapitre 554 Chapitre 555 Chapitre 556 Chapitre 557 Chapitre 558 Chapitre 559 Chapitre 560 Chapitre 561 Chapitre 562 Chapitre 563 Chapitre 564 Chapitre 565 Chapitre 566 Chapitre 567 Chapitre 568 Chapitre 569 Chapitre 570 Chapitre 571 Chapitre 572 Chapitre 573 Chapitre 574 Chapitre 575 Chapitre 576 Chapitre 577 Chapitre 578 Chapitre 579 Chapitre 580 Chapitre 581 Chapitre 582 Chapitre 583 Chapitre 584 Chapitre 585 Chapitre 586 Chapitre 587 Chapitre 588 Chapitre 589 Chapitre 590 Chapitre 591 Chapitre 592 Chapitre 593 Chapitre 594 Chapitre 595 Chapitre 596 Chapitre 597 Chapitre 598 Chapitre 599 Chapitre 600 Chapitre 601 Chapitre 602 Chapitre 603 Chapitre 604 Chapitre 605 Chapitre 606 Chapitre 607 Chapitre 608 Chapitre 609 Chapitre 610 Chapitre 611 Chapitre 612 Chapitre 613 Chapitre 614 Chapitre 615 Chapitre 616 Chapitre 617 Chapitre 618 Chapitre 619 Chapitre 620 Chapitre 621 Chapitre 622 Chapitre 623 Chapitre 624 Chapitre 625 Chapitre 626 Chapitre 627 Chapitre 628 Chapitre 629 Chapitre 630 Chapitre 631 Chapitre 632 Chapitre 633 Chapitre 634 Chapitre 635 Chapitre 636 Chapitre 637 Chapitre 638 Chapitre 639 Chapitre 640 Chapitre 641 Chapitre 642 Chapitre 643 Chapitre 644 Chapitre 645 Chapitre 646 Chapitre 647 Chapitre 648 Chapitre 649 Chapitre 650 Chapitre 651 Chapitre 652 Chapitre 653 Chapitre 654 Chapitre 655 Chapitre 656 Chapitre 657 Chapitre 658 Chapitre 659 Chapitre 660 Chapitre 661 Chapitre 662 Chapitre 663 Chapitre 664 Chapitre 665 Chapitre 666 Chapitre 667 Chapitre 668 Chapitre 669 Chapitre 670 Chapitre 671 Chapitre 672 Chapitre 673 Chapitre 674 Chapitre 675 Chapitre 676 Chapitre 677 Chapitre 678 Chapitre 679 Chapitre 680 Chapitre 681 Chapitre 682 Chapitre 683 Chapitre 684 Chapitre 685 Chapitre 686 Chapitre 687 Chapitre 688 Chapitre 689 Chapitre 690 Chapitre 691