第99章 调查(2 / 2)
很多黑客在入侵了一台计算机,通过一段时间的监视,他们并没有发现想要的资料,那么渐渐的,他们就会放弃对这台计算机的监控,为了不让计算机管理员发现自己的电脑被人入侵,他们在清除了相应的痕迹后,都会主动删除木马服务端程序的。
萧云飞关闭了伪装的windowns系统,靠在椅子上笑了笑,看来自己这段时间的表演很成功,对方应该不会再怀疑自己了吧?
对未知的东西,大多数人都是充满好奇的。萧云飞看着电脑屏幕上那个经过三重加密的邮件服务器登陆界面,他的心里不由得产生了浓厚的兴趣。
devil既然在临死的时候向这个邮件服务器发送了邮件,那么就说明了这个邮件服务器使他们的联络手段之一。
可是国安部的同志按兵不动,那自己岂不是就没有办法窥得其庐山真面了?
萧云飞对这个邮件服务器一连研究了好几天,他终于想到了一个方法,那就是通过邮件服务中转。
要想从正面突破这个邮件服务器确实很困难,但是可以利用服务器彼此之间的信任功能设置中转,从而截获外面发送到这个目的服务器的邮件信息。
这种方式可以不用打草惊蛇,能够设置出这么一套保密程序的人员,其技术水平绝对不低,如果萧云飞强行突破,那么极有可能会引起别人的警觉和反击,这和萧云飞的初衷是相违背的。
但是利用邮件服务中转就大不一样了,通过桥节点,萧云飞可以根据服务器的网络源地址编写中转程序,利用邮件服务器之间在网络上相互信任的功能,从而进行邮件中转。
这种邮件服务中转方式,类似于局域网类的数据包欺骗行为,也相当于路由器的虚拟转发规则。
邮件发送者要向目标服务器发送邮件,如同在这个通信工程中建立了中转服务,那么邮件发送者发送的邮件就会首先通过中转服务器,然后再传送到目标服务器。
说得直白点,这就类似于“信息劫持”。
这种方法说起容易,要做起来却是相当困难的。你要清楚服务器桥接允许的信任节点,要懂得服务器之间传输信息的中转原理,要能够编写中转程序,同时还要在中转程序中加入劫持数据的代码。
用这种方式的进行信息截取,在美国大片里经常使用。当然,截取到的信息不是明文,它们是以密文的形式传送的,要想知道真实的信息内容,这还需要一个解密过程。
萧云飞立马动手编写中转程序,他检索到了这个邮件服务器的信任服务器。你可能会有疑问,这么一个变态的邮件服务器怎么会犯如此低级的错误?
真实的答案并不是这样的,作为一个邮件服务器,它提供的主要功能当然是收发邮件,我们一般使用的邮件传输协议是stmp或者pop3,所以,服务器要接受邮件,那么它会允许可信任的其他邮件服务器向它发送邮件,这样才可以进行通信。
本章未完,请点击下一页继续阅读后面精彩内容!
↑返回顶部↑