楊天選擇的是從網線上著手,畢竟這才是網際網路的根本,如果這家國企接入了網際網路,那麼必然在網路運營服務商的伺服器內部留下資訊,而楊天只要查出這些,就能鎖定這家國企的網路接入口,入侵進入,查一下內部的人事調動資訊。
計劃很直接,也很瘋狂,但短時間內楊天也找不到更好的辦法,只能用這個蠢辦法了,不過虧得一身通天技術,也不擔心出什麼問題。
要用的軟體不多,楊天也很熟悉,一個小時不到的功夫便全部編寫好,除錯成功,便隱藏了起來,看勢頭,楊萱是鐵定要霸佔這臺電腦了,雖不擔心楊萱會發現自己的哥哥是名駭客,但卻擔心楊萱在硬碟裡胡亂搞,把楊天寫好的軟體給刪除什麼的。
入侵電信的伺服器,也不需要繁瑣的搜尋目標IP,沿著網線,反追蹤過去就行了。
這個年代,各地資訊港已然初步建立,電信的網路運營服務也有了初步的構建,很系統,但在楊天眼中,卻很落後,陳舊的交換維護方式,古董級的伺服器系統,若非裡面沒什麼重要東西,駭客也不會沒事兒找不自在入侵這裡。
交換機的前臺機很好找,楊天執行了一個網路反向檢索器,輕而易舉的得到了目標機IP,傳送了連線資訊,得到了返回來的ISN。
看著返回來的零碎資訊,楊天很快就認出了防火牆,應該是方正首先上線的FG系列防火牆,這款防火牆是方正於2000年推出的防火牆,首先就與中國電信合作,拿下了不少訂單。
對於這個型號的防火牆楊天瞭解的不多,但方正後來推出的幾個型號的防火牆他卻瞭解過一點,知道不少漏洞,回憶一下,選擇了這款防火牆在認證環節的一個漏洞。
執行編譯器,楊天模擬了PASV命令包,向伺服器發出了連線請求,按照常理,FTP伺服器對於PASV連線請求,不同於主動式的PORT連線,這種被動式的PASV連線,更為直接,能夠直接建立伺服器與主機的資料鏈路,在埠認證環節大大減少時間響應。
而防火牆的漏洞就在於此,透過特殊的指令格式,防火牆會直接忽視連線請求,等於預設了認證透過,讓連線暢通無阻。
輕易的入侵,並未給楊天帶來任何的興奮感,心頭依舊是沉甸甸的,隨意的檢視一下前臺機的系統,也沒多想,直接溢位,修改返回函式的目標地址,輕而易舉的得到了SHELL,輸入指令,找出了路由器下的伺服器地址。
到了這一步,楊天也心知初步工作完成大半,漏洞注入,闖入了伺服器內部,執行起了監聽器,有目的的抓取內部資料來。
電信的伺服器多且資訊量大,楊天執行的搜尋器雖然用了獨特的演算法,是自己編寫的軟體,但想搜尋出需要的資訊還是很耗費時間。
修改了關鍵字,定義了檢索環境,楊天也就放手讓計算機檢索,自己在屋內隨意閒逛起來,雖不說翻牆搗櫃,卻也差不到哪裡去,只盼著從哪個犄角旮旯找出一些重要東西,讓自己瞭解家裡到底發生了什麼。
不過事情顯然不會這麼簡單,找了半晌,楊天還是坐回了電腦前,檢視了一下搜尋器的執行狀態,竟然驚喜的發現搜尋到了那家國企的電信服務資訊。
欣喜之下,楊天也愈加心急起來,迅速的退出電信伺服器,利用搜尋來的服務資訊,鎖定了目標主機的IP。
連線請求,返回資訊,分析,漏洞入侵,對於這臺連防火牆也沒有安裝的主機,楊天幾乎是下意識的就入侵了進去,隨意的在硬碟裡逛了一圈兒,很快的就找到了想要的東西。
XX機械廠2000年3月職員調動資訊匯總表。
楊天來不及感慨事情如此順利,自己如何幸運,這家國企多麼有先見之明,連線了網際網路,只是屏