最新网址:m.llskw.org
第43章 (第1/3页)
因为在几乎完全相同的时间 里,这个公司的一个客户出现了紧急情况。这个IT业的家伙只得第8草:知识产权并不安全扔下了所有他手头的事情来处理这一突发事件。Erik发现了随后的 一条登记项,表明这个家伙查看了日志并且运行了病毒扫描,但是 并没有采取任何其他措施。“他可能觉得这看起来有点可疑,于是 他做了一点点调查,但是还是不能解释为什么”,所以他只能随它 去了。
安全撤退了。为了能够安全通过,他花了更多的时间来等 待。然后再一次进入。但是这一次他要小心谨慎得多:他只在下班 时间才进入,并且要在确定没有人会在附近之后。
通过使用一个位于国外的中间服务器的跳转--因为这样他 才可以在家里操纵一切--他一点点地下载了整个源代码文件。
这呰形容他对公司网络如何熟悉的描述,可能一幵始让人 听起来会觉得有些浮夸,但是如果你想?一想他不计其数地出入这个 公司的系统,并且在他了解了它最隐蔽的习性与怪癖之后,一点点 地将它彻底攻破所花费的时间总量,你就会明白:他的叙述肯定是 可信的。
我比那儿所有的人都要更了解他们自己的网络。如果他们的网 络出了问题,我很可能比他们更能解决这些问题。我的意思是说, 我对他们的网络的内外部都非常了解。
此地不再留现在Erik所拥有的,也就是那些最终安全下载到他计算机上 的资源,就是服务器软件的源代码……但是他还无法打开和查看这 些源代码。因为这个软件非常的大,所以开发者将它存储在备份服 务器上,并且将其压缩为加密ZIP文件。他首先用了一个简单的 ZIP 口令攻击程序,但是失败了。该是B i十划上场的时候了!
幵始用另外一种新的改良后的U令攻击程序PkCrack,它 使用了一种“已知明文攻击”的技术。了解一部分加密归档的明文 数据对破解归档中所有其他文件的口令是非常必要的。
我打开了这个ZIP文件,发现一个名为“logo.tif”的文件。于入侵的艺术是我登录他们的主Web站点,查找所有名为“logo.tif”的文件。 之后我下栽了所有这些文件,并且将之压缩打包。我发现其中有个 文件与被保护ZIP文件的校验和很相似。
现在Erik已经获得了被保护的ZIP文件和“logo.tif”文件未 被保护的版本。PkCrack只花了五分钟时间就对同一个文件的两种 版本进行了比较,并且恢复了口令。用这个口令,他很快就对所有 文件进行了解压缩。
在数以百计的漫漫长夜之后,Erik最后终于获取了他苦苦寻求 的所有源代码。
谈到是什么让他对这个目标锲而不舍地坚持如此之久,Erik 说道:
(本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org