Глава 137

Aber auch auf der anderen Seite ging es nicht viel besser.

Chen Xus Stärke liegt in der Heftigkeit seiner Angriffe. Er ist wie ein gezücktes Schwert, das unerbittlich vorwärtsstürmt und jeden Datenstrom, den es berührt, in zwei Hälften teilt!

„Wow, das ist enorm!“ Solche Datenflusskonflikte sind nicht intuitiv. Sie werden in der Software sichtbar. Der andere Teilnehmer kann also nicht sehen, wer die Kontrolle hat, aber er sieht, dass der Datenfluss des anderen einem riesigen Ozean gleicht, mit dem stärksten Fluss an der Spitze, der jeden anderen Datenfluss, der ihn trifft, sofort vernichtet. In der Realität bedeutet dies, dass der eingehende Datenfluss zu diesem Port sofort blockiert wird!

Chen Xu schien eine grüne Drachensichelklinge zu führen und durchquerte damit den Ozean der Datenströme. Seine Untergebenen kämpften furchtlos, und er selbst war unaufhaltsam! Im Nu hatte Chen Xu den Großteil der eindringenden Daten beseitigt und gleichzeitig sein Ziel fest im Visier!

Generell gilt: Um ihre eigene Sicherheit zu gewährleisten, lauern Hacker hinter Botnetzen. Sie verändern ständig ihr Erscheinungsbild, indem sie beispielsweise Datenpakete verschleiern oder sich einfach im Hintergrund halten und heimlich ausspionieren.

Datenströme haben jedoch ihre eigenen Ausdrucksformen, genau wie ein Mensch, dessen Geruch sich nicht ändert, egal wie sehr er sich tarnt. Die Ortungssoftware, die Chen Xu derzeit verwendet, ist wie ein scharfsinniger Jagdhund, der die Witterung seiner Beute aufnimmt und bereit ist, deren Tarnung zu durchschauen.

Diese Tracking-Software konnte anfangs nicht eingesetzt werden, da die Analyse erhebliche Ressourcen erforderte. Die Analysesoftware erfasste den Datenstrom und begann mit dessen Auswertung. Zunächst wurden Hunderte von Datenströmen nacheinander analysiert, um Schlüsselcodes zu erfassen. Es ist wichtig zu verstehen, dass Botnetz-Angriffe völlig ohne raffinierte Tricks auskommen; sie sind sehr mechanisch und starr. Botnetze, die ähnliche Aufgaben ausführen, verwenden exakt dieselben Angriffsmethoden. In der realen Welt gleicht kein Blatt dem anderen, in der virtuellen Welt hingegen sind Duplikate allgegenwärtig.

Die Analysesoftware muss nur einige wenige Segmente des Datenstroms analysieren und anschließend alle eingehenden Datenstromsegmente filtern. Identische Segmente werden als Botnetze identifiziert, während abweichende Segmente möglicherweise die Zielentität darstellen.

Die Hauptfigur inmitten unzähliger Datenströme und Klone zu finden, ist keine leichte Aufgabe. Deshalb bekämpfte Chen Xu wie wild die schwachen Handlanger, während seine Schergen nach dem Aufenthaltsort des feindlichen Kommandanten suchten.

„Dieser Kerl ist viel zu wild! Muss er sich denn gar nicht verteidigen?!“

Chen Xus heftige Angriffe ließen das Wettteam vor ihren Computern wild schreien. Chen Xu war wie Zhao Zilong, der sieben Mal den Changban-Hang hinauf- und wieder hinausstürmte. Niemand konnte ihn aufhalten! Er streckte einen nach dem anderen nieder, zwei nach dem anderen!

So wild!

Es ist lange her, dass ich einem Spieler mit diesem Stil begegnet bin.

Denn für einen Hacker ist der Selbstschutz das Wichtigste – das ist sein oberstes Prinzip. Es gibt zwar durchaus mutige Hacker, aber meistens endet es nicht gut für sie.

Denn ihn zu finden ist einfach zu leicht!

Ein solch heftiger Datenstrom, der ein Ziel nach dem anderen ausschaltet, verrät eindeutig seinen Standort!

Aber er schien furchtlos zu sein!

Das ist ungeheuerlich!

Chen Xu war jedoch der Ansicht, dass Zhan Jing, der im zentralen Militärlager hinter ihm stationiert war, ihm keine Sorgen bereiten würde.

Chen Xu hatte das starke Gefühl, dass er Zhan Jing genauso sehr vertraute wie Xiao Min!

Chen Xus Tapferkeit überraschte beide Teams, doch einige waren noch immer skeptisch. Sowohl „Geschmorter Spinat“ als auch „Kalter Spinat“ stürmten vor, denn ein Huhn zu erlegen, war keine wirkliche Kunstfertigkeit … Es ist wie in der Geschichte der Drei Reiche: Selbst der niedrigste General – ein Beamter wie Cao Zhi, der als absoluter Neuling galt und nicht einmal ein Huhn töten konnte – konnte im Alleingang eine ganze Gruppe Soldaten ausschalten … Das ist keine Kunstfertigkeit. Ein wahrer Kämpfer tritt nicht gegen einen Computer an, sondern gegen einen Menschen!

So stürmten sie vorwärts und spürten, wie zwei heftige Datenströme auf sie einwirkten, einer griff Port 5001 und der andere Port 3043 an. Ihre Zusammenarbeit war nahtlos, und Chen Xu erkannte sofort, dass ihre Gegner diesmal nicht mehr die unflexiblen Botnetze waren, sondern Experten!

Chen Xu wurde sofort hellhörig. „Ha, du bist also ein harter Hund? Dann wollen wir mal sehen, wer der wahre harte General ist!“

Chen Xus Tippgeschwindigkeit schnellte in die Höhe, er hämmerte wie wild Befehle in die Tastatur. In diesem Moment gab die Firewall eine Warnung aus: Ein Datenstrom war kompromittiert worden! Doch Chen Xu blieb ruhig. Er wusste, dass es in solchen Hackerangriffen normal war, dass auch fremde Datenströme eindrangen. Und selbst wenn der Angreifer Zugriff auf seinen Computer erlangte – was sollte das schon bringen? Er müsste sein System manipulieren, um zu gewinnen. Aber diese Chance würde Chen Xu ihm nicht geben!

Denn in diesem Moment startete auch Chen Xu seinen Angriff.

Die dreistufigen Wellen des Jangtse!

Eine Welle nach der anderen steigt höher und höher!

Chen Xu war es egal, ob andere seinen Computer nahmen oder nicht, denn er hatte keine Zeit, sich darum zu kümmern! Was er jetzt tun musste, war, die andere Person hinauszuwerfen und sie zu töten, bevor sein Computer in seine Hände fiel!

Deshalb entschied sich Chen Xu, vom Hafen aus, den der Feind erobert hatte, zum Gegenangriff überzugehen!

Eins gegen zwei!

Dies erfordert eine extrem hohe Handgeschwindigkeit!

Da die Gegner clever sind, unterscheiden sich ihre Angriffsmethoden, wodurch die Gegner gezwungen sind, sich jeweils separat zu verteidigen. Darüber hinaus müssen beim Gegenangriff unterschiedliche Strategien angewendet werden, um den verschiedenen Angriffsmethoden entgegenzuwirken.

Es gibt keine einheitliche Befehlsfolge, die universell auf alle Angriffsmethoden anwendbar ist.

Aber die Stile sind unterschiedlich!

Chen Xu tippte den Befehl schnell ein, denn sobald der Feind in diesem Moment in seinen Computer eingedrungen war, konnte seine IP-Adresse nicht mehr verborgen bleiben, es sei denn, er nutzte noch immer ein Botnetz. Aber selbst dann hätte der Feind keine Chance, seine Spuren zu verwischen und sich zurückzuziehen!

Anders ausgedrückt: Die aktuelle Situation ist eine Zwickmühle; wenn zwei Tiger kämpfen, wird einer mit Sicherheit verletzt. Jemand wird unweigerlich aus diesem Wettkampf ausscheiden müssen!

„Zhan Jing, hilf mir!“, ertönte der Alarm erneut. Chen Xu sah, dass der Angreifer bereits seine Registrierung überprüfte. In diesem Moment rief er um Hilfe, und Zhan Jing, die sich vorbereitet hatte, verband sich blitzschnell mit Chen Xus Computer, um ihm beizustehen!

Da Zhan Jing ihn beschützte, konnte Chen Xu ungehindert vorstürmen und angreifen. In diesem Moment hatte er Zhan Jing seinen Rücken vollständig zum Schutz hingegeben.

Chen Xu stürmte vor und analysierte und knackte schnell die IP-Adresse des Gegners... Verdammt, sie kommt aus Australien, eines der Botnetze!

Aber keine Sorge, Chen Xu überprüfte sofort die Verbindungsdaten des Botnetzes und fand, der Spur folgend, schließlich die letzte Adresse... Dalian, China!

„Junge, ich krieg dich!“, rief Chen Xu und stürmte mit unaufhaltsamer Wucht los. Erst da merkte der Angreifer, dass sein Computer gehackt worden war, und schrie: „Ich bin infiziert!“

Doch genau in diesem Moment erschien ein Dialogfeld auf seinem Bildschirm: „Ihre Firewall ist ausgefallen.“

Dann wurde der Bildschirm plötzlich schwarz!

Eines ist gelöst!

Kapitel 239 Chen Xus Schild (Teil 1)

Nachdem er einen Gegner ausgeschaltet hatte, dachte Chen Xu an nichts anderes und zog sich sofort zurück, um einen weiteren Feind anzugreifen.

Da es sich hier nicht um ein Schlachtfeld für Hacker handelte, gab es keinen Grund, vor irgendwelchen Methoden zurückzuschrecken. Als Chen Xu sich aus den Botnetzen des Gegners zurückzog, hatte er daher keine Zeit, die dort hinterlassenen Informationen zu löschen. Stattdessen wählte er die extremste und einfachste Methode:

Sie haben den Fluss überquert und die Brücke dann einfach aufgegeben!

„Bumm bumm bumm!“

Chen Xu zog sich zurück und setzte dabei gleichzeitig Logikbomben ein. Eine Logikbombe ist ein Computerprogramm, das Schaden verursacht, sobald bestimmte logische Bedingungen erfüllt sind. Nach der Aktivierung kann sie Datenverlust verursachen, das Booten von der Festplatte oder Diskette verhindern oder sogar das gesamte System lahmlegen und so den Eindruck eines physischen Schadens erwecken.

Wenn eine Logikbombe gezündet wird, ähneln die Symptome sehr denen eines Virus, und verschiedene Logikbomben haben unterschiedliche Auswirkungen, wenn sie explodieren.

Chen Xu löschte und beschädigte gewaltsam Dateien auf der Systemfestplatte des anderen Teilnehmers, was zum Systemabsturz führte. Nach dem Absturz stellte sich heraus, dass das System überhaupt nicht mehr startete, da Chen Xu mehrere kritische Systemdateien gelöscht hatte!

Chen Xu ging jedoch nicht zu weit; er löschte lediglich die Systemstartdatei NTDETECT.COM auf Laufwerk C: und die Datei userinit.exe im Ordner WINDOWS/SYSTEM32 auf Laufwerk C:. Erstere ist die Systemstartdatei, die Informationen wie Systemfirmware, Datum und Uhrzeit, Buskonfigurator, Grafikkartentyp, Eingabegeräte und Kommunikationsgeräte sammelt und speichert. Geht diese Datei verloren, startet Windows nicht mehr und man muss eine externe Festplatte verwenden, um das System zu starten – mit anderen Worten: eine Neuinstallation des Systems ist erforderlich.

Die Datei userinit.exe ist ein wichtiger Prozess im Windows-System und steuert verschiedene Startvorgänge. Ist diese Datei beschädigt, bleibt Ihr Computer auf der Anmeldeseite hängen und Sie können trotz mehrerer Anmeldeversuche nicht mehr auf das System zugreifen.

Der berüchtigte „Machine Dog“-Virus infiziert den kritischen Prozess userinit.exe. Versuchen Sie nicht, diesen Virusprozess mit herkömmlichen Methoden zu löschen. In diesem Fall muss Ihr Computer leider neu installiert werden. Alternativ können Sie versuchen, das System auf anderem Wege zu starten.

Chen Xus Methode war daher vergleichsweise harmlos, da er lediglich das C-Laufwerk des Zielsystems mit einer Logikbombe infizierte, einige kritische Prozesse löschte und den Nutzungsverlauf des Computers automatisch entfernte. Tatsächlich wurden die Daten des Zielsystems nicht beschädigt. Der Hauptvorteil dieser Methode, da es sich um einen friedlichen Datenaustausch handelte, bestand darin, dass das Botnetz eliminiert werden konnte, ohne dessen Daten zu beschädigen. Unter normalen Umständen hätte das Zielsystem keine Zeit gehabt, sich mit solchen Kleinigkeiten auseinanderzusetzen, wodurch das Botnetz außer Gefecht gesetzt werden konnte.

Blitzschnell wich Chen Xu zurück und erschlug dann mit einer ausholenden Bewegung den Angreifer. Chen Xu wusste weder, wen er getötet hatte, noch zu welchem Team sie gehörten. Waren sie beide im selben Team? Oder gehörten sie verschiedenen Teams an?

Chen Xu kümmerte das alles nicht im Geringsten, und es war ihm auch egal. Schließlich bedeutete die gleichzeitige Konfrontation mit zwei Hackerteams, dass Chen Xu zehn Gegner haben würde!

Wen interessiert schon, zu welchem Team sie gehören, Hauptsache, sie werden zuerst getötet!

Chen Xus Methode war simpel und effektiv. Indem er den Computer des Gegners beschädigte, erzeugte er eine logische Schleife, die den Computer vorübergehend unbrauchbar machte. Obwohl die Reparatur einiges an Aufwand erfordern würde, waren die beiden gezwungen, sich aus dem Kampf zurückzuziehen.

In diesem Moment meldete Zhong Ziyu: „Jemand ist in Port 4443 eingedrungen, aber es handelt sich definitiv nicht um ein Botnetz. Ich habe Verteidigungsmaßnahmen eingeleitet und Verstärkung angefordert!“

So stürmte Chen Xu sofort wieder vor!

Mit kühnen Strichen und schwungvollen Schnitten!

Diese beiden Worte beschreiben Chen Xus furchtlosen und zukunftsorientierten Stil perfekt; wie man so schön sagt: In einer brenzligen Situation siegen die Mutigen. Was tun, wenn ein kleiner Hafen mit Daten überquillt?

Ein Attentäter ist jemand, der akribisch nach den Schwächen des Feindes sucht und ihm dann den tödlichen Schlag versetzt.

Er stürmte voran und tötete unzählige Männer; ein Mann konnte den Pass gegen zehntausend verteidigen!

Dieser Typ ist ein großartiger General!

Chen Xu zeigte in diesem Moment das Auftreten eines großen Generals!

Ob Kommandant oder Lakai, wer sich mir in den Weg stellt, wird sterben!

Ein wilder Angriffsstil. Der wilde Chen Xu!

Nur im direkten Kampf gegen ihn kann man dieses wilde, leidenschaftliche Gefühl wirklich erleben. Aus der Sicht des Gegners ist dieses Gefühl jedoch alles andere als angenehm.

Chen Xus aktueller Gegner ist „Love Song“ von der Gruppe „Don't Know What to Call“. Love Song ist nicht sein aktueller Benutzername, aber er ist ein bekanntes und hochrangiges Mitglied der Red Hacker Alliance. Vom Können her ist Love Song höchstens etwas schwächer als Young Fat, gilt aber dennoch als sehr gut.

Aber er hatte nie damit gerechnet, so vernichtend geschlagen zu werden, dass er keine Chance hatte, sich zu wehren!

Was ihn noch sprachloser machte, war die Tatsache, dass sein Gegenüber nur ein Neuling war, der gerade erst der Red Hacker Alliance beigetreten war und sich ständig verbesserte!

Im Gegensatz zu seiner Gruppe von Pseudonymen wusste er, dass die gegnerischen Hacker ICE und FOX Neulinge waren, Neulinge, die gerade erst in der Hacker-Szene die Karriereleiter erklommen hatten.

Wären sie lediglich Nachzügler in der Hacker-Allianz und bereits hochqualifizierte Hacker, wäre das eine Sache. Im Hacker-Business ist es oft extrem schwierig, die eigenen Fähigkeiten zu verbessern und die nächste Stufe zu erreichen. Doch während FOX eine Ausnahme darstellt, ist ICE ein echter Neuling in der Hackerwelt!

Seine Fortschritte werden von vielen hochrangigen Red Hackern beobachtet, und viele Leute kennen bereits die Identität von ICE.

Xuancao Jianglis Klassenkameradin, Gao Xiaojies Klassenkameradin, hat eine Verbindung zu dem legendären Internetgott SMMH, die die meisten Menschen begehren, aber nicht erlangen können.

Er war ursprünglich ein Computerneuling, hatte aber erst vor Kurzem angefangen, sich systematisch mit Hacking-Techniken auseinanderzusetzen. Seine Grundlagen sind jedoch solide und gefestigt; für jemanden, der erst seit sechs Monaten systematisch programmiert, ist dieser Fortschritt schlichtweg phänomenal! Doch erst als das Buch über die chinesische Sprache erschien, wurde allen klar: Vielleicht hatte dieser Mann ja schon die ganze Zeit Chinesisch gelernt!

ICE macht unglaublich schnelle Fortschritte!

Ganz abgesehen davon, dass man ihn jetzt mit dem früheren Ich vergleicht, oder auch nur seinen letzten Kampf auf dem Schlachtfeld der Red Hacker vor nicht allzu langer Zeit betrachtet, wird deutlich, dass er sich komplett verändert hat.

Hat SMMH ihm etwa wieder etwas gegeben? Oder hat er irgendeine Art von Super-Tonikum genommen?!

Aber keine davon scheint zu passen!

Als erfahrener Hacker ist Qingge in der Lage, die genauen Methoden der Gegenseite zu erkennen.

Chen Xus Angriffe waren heftig und furchteinflößend. Das lag an seiner Schnelligkeit; die Befehle, die er eingab, waren schnell und effektiv!

Gültige Befehlseingabe. Darauf achten Hacker besonders, sobald sie ein gewisses Niveau erreicht haben … auf die Geschwindigkeit. Sie schafft einen enormen Unterschied in Können und Status unter Hackern!

Hacker verwenden häufig Befehle wie NET, AT und TELNET. Jeder hat seinen eigenen Zweck, und zu wissen, wie man den jeweils passendsten Befehl zum richtigen Zeitpunkt einsetzt, erfordert nicht nur schnelle Rechenleistung, sondern auch Handgeschwindigkeit und eine gute Koordination zwischen Gehirn und Hand!

Das ist ein Engpass!

Ein versierter Hacker wie Blue Baby kann über 60 gültige Befehle pro Minute eingeben – das ist unglaublich beeindruckend! Man muss sich vor Augen halten, dass dies bedeutet, fast jede Sekunde einen Befehl einzugeben, beinahe ohne bewusst darüber nachzudenken!

Den Schätzungen des Liebesliedes zufolge beträgt Chen Xus aktuelle Fingergeschwindigkeit mindestens 35!

Dreißig zu werden ist eine Hürde.

Dies ist eine in der Hacker-Community weithin anerkannte Tatsache: Nur diejenigen mit einer Tippgeschwindigkeit von 30 oder höher können als Hacker bezeichnet werden.

Manche Leute sagen: „Ich kann diese Befehle einfach als Tastenkombinationen festlegen und sie nacheinander drücken, ist das nicht kinderleicht?!“

So einfach ist das nicht!

Hackerangriffe entwickeln sich ständig weiter, und die Eingabe von Befehlen erfolgt fast ausschließlich unbewusst und reflexartig, ohne Zeit zum Nachdenken. Darüber hinaus ist es wichtig zu wissen: Wie viele gängige Befehle verwenden Hacker?

Mindestens mehrere hundert!

Hunderte von Befehlen können über Tastenkombinationen ausgeführt werden?

Wer die Zeit und die Mühe dazu hat, sollte sich am besten einfach alle Anweisungen einprägen.

Предыдущая глава Следующая глава
⚙️
Стиль чтения

Размер шрифта

18

Ширина страницы

800
1000
1280

Тема чтения