第152章 偶然事件
  第152章 偶然事件

  最后在大家的强烈要求下,郑洁只好妥协,不要求修改首页,只要能获得root权限就行了。

  一切都准备好了,两台笔记本电脑被摆在舞台中间,大家都围在四周。许毅和肯走上前去,坐在舞池中间。

  “ready?go!”

  比赛开始!

  机器中都是新装好的系统,里面并没有任何入侵工具,他们如果需要用工具,就只能到网络上下载,这自然也需要时间。

  肯自从比赛开始之后,双手就没有停止过。他首先打开美国一个黑客网站的网页,然后开始下载工具。第一个是个名为“nmap”的端口扫描工具,这个扫描工具是自从它发布以来就最受大家欢迎的端口扫描工具之一,可免费从其官方网站下载,它可以被轻易安装到大多数http://piaotianac” target=”_blank”>" target="_blank">piaotianac os x(苹果公司的操作系统),许毅也很喜欢这个小工具,他自己编写的扫描工具就在很大程度上参考了他的设计原理,这是一个小巧而强大的黑客工具。

  由于赶时间,肯并没有再做任何反跟踪的必要措施,而是直接用这个工具对目标服务器进行端口扫描。因为上面运行着http://piaotianet” target=”_blank”>" target="_blank">piaotianet(23)最后一个服务比较奇怪,也就是和8888端口对应的服务,名称为“sun-anshttp://piaotian” target=”_blank”>" target="_blank">piaotian系统默认安装并在开机的时候就运行的服务。那么,这台主机就是一台sun solaris主机了?熟悉sun的solaris系统的人通常会这么想,但肯知道,这是错误的。身为一个对黑客技术非常热爱的mit学生,他自然少不了照顾照顾学校的网站服务器。他清楚的知道,这台服务器是linux系统,狡猾的服务器系统管理员在里面伪装了很多陷阱,例如这个8888端口,就是他使用netcat工具在这个端口舰艇所制造的一个陷阱。

  netcat也是一个非常强大的黑客工具,它并不会作什么很奇特的事情,它没有漂亮的图形用户界面,也不会按照什么恰当的报告形式输出结果,很不客气的说,它很粗糙、原始、丑陋,有的只是简单的字符控制界面。但是由于它在一个非常基础的层次上工作,它提供了一个基本的tcp/udp网络子系统,使用户可以手工或者通过脚本与应用层的网络应用程序或服务进行交互。在被下一种高层协议(如ftp、smtp、http等)封装之前,可以使用它来查看原始的tcp或udp数据。

  netcat通常被简称为“nc”,同时还有个很酷的名字“瑞士军刀”,是的,它的功能就如同“瑞士军刀”那么繁多。可以把它当作telnet客户端工具(这也是菜鸟们知道得最多的一个功能),还可以用它来监听本地主机和扫描远程主机,甚至还可以把它当成蜜罐来用,即不停地监听某个端口,然后将结果保存入特定文件。