第249章 比特信使正式版(4 / 4)

超脑黑客 疯狂小强 4237 字 15天前

当tree蠕虫闯进一台计算机之后,它便会立刻开始自我复制,然后开始给和这台计算机相连接的其他计算机发出一份拷贝,它顺着网线在网络上游走,如果发现活动的计算机,就会开始尝试着进行连接,如果需要密码和账号,它就会从密码字典中调用最常用的密码进行暴力破解。

暴力破解的时候,它所使用的账号和用户名都是vms系统中最常见的,大部分都是出厂的时候默认的账号和密码。

例如“system”、“de”这样的账户,通常密码也是一样的。蠕虫会在第一时间使用这些默认的账户信息进行猜解。事实上,这种策略非常成功,很多计算机用户根本不会对这些账号信息进行修改,直接使用默认的账号。

因为在他们看来,自己这样一台计算机,在茫茫网海当中,简直就是沧海一粟,黑客们要想找到自己的概率就跟中彩票差不多。

所以,他们的密码也通常设置得很简单,例如顺序排列的几个字母或者数字,亦或者甚至连改都不改,直接使用默认密码。他们以为,黑客们盗取账号密码,都是手动进行猜解的,殊不知,现在这些流程早就实现了自动化。

编写一个暴力破解程序,然后将常见简单的密码放在密码字典中,自动一个一个去比对尝试,破解出来只是时间问题。如果计算机配置好,破解时间还可以大为缩短。

如果常见密码无法登录成功,tree蠕虫便会从搜集到的用户密码再进行尝试。

很多时候,多个账号都喜欢使用同一个密码,因为人都有偷懒的倾向,记住众多密码是一个很大的负担,所以通常情况下都会将所有账号都使用同一个密码。这又给了tree蠕虫一个可乘之机。

anti-tree安全小组加班加点对tree蠕虫的源代码进行分析,最终终于有了一些头绪。

这个蠕虫的确是有盗窃资料的行为,它们专门搜集有着特定关.键字的资料,一旦发现就会拷贝一份,发送到指定电子邮箱中。

电子邮箱不不只有一个,而是非常多,这些电子邮箱都是免费对外开放申请的。

安全小组不得不分为两部分,一部分继续研究消除tree蠕虫的方法,而另外一部分则开始对这些电子邮件进行追踪调查。

好在随着蠕虫的扩散,他们安全小组中的人员也越来越多,不再局限于美国宇航局的成员。

经过连续加班奋战,爱德华终于编写出来了第一个蠕虫杀毒程序。

"target="_blank">www.ysxiaoshuo"target="_blank">http://www.ysxiaoshuo”>"target="_blank">www.ysxiaoshuo

举报本章错误( 无需登录 )