64 伪装信息攻击(1/1)
此时林修的眼睛出现着幽冥般的恐悸味道。Δ』. .
数据建模图上除去朝小禀的t-gundam外,同时还将帝*这一次执行想x区域摧毁行动的所有裁决战士……
“伪造信息攻击!”林修在投影建模的同时进行二次数据的载入,进行伪装路由信息,构造源计算机ip和目标计算机ip间的虚假路径,从而使任意流向目标计算机ip的数据包全部都要进行自己控制的ip点。
轻而易举的获取数据包中的一切信息!
因为林修运用了克隆账号的缘故,以十八区的裁决总局安全协议还不容易察觉,这样的数据伪装下拥有着跟被克隆账号同样的身份验证权力,所以第二次的数据载入在一定的情况下是合理的数据互通。
借由朝小禀的t-gundam,从大数据络中进行截取数据p段,类似于由林修创建了u件,而不需要获取root的权限,伪装成需要攻击的对象,不论是从des算法加密还是常用的字符串密匙都处于正常进程运行。
简单而言,林修此时正处于裁决总局的系统,不是以入侵者的形式,而是以化身的形式,加上有过一次对中枢络的不为人知密匙解密,根本不需要进行穷尽式的搜索密保持住自身的‘伪装’。
看上去,裁决总局的系统还是安全的,面对着数之不尽的密串中随波逐流。
没有进行夺取系统的控制权,而是在系统控制权的监管下进行伪装……时机成熟时,林修能运用任何一个密m来瞬间夺取控制权。
任何的数据系统都存在,漏洞,追溯根源,数据世界是由人为的编纂出现,或多或少都会存在漏洞,只能在出现的时候进行漏洞修复,避免下一次出现类似问题。
林修能接二连三的运用同样的方式,很大程度是由于方式的隐蔽x,让系统还未察觉,导致漏洞依旧存在。
只不过这种情况不会一直持续,中枢经过这一次肯定会有所察觉的,因为上一次不过是篡改了一台t-gundam,从庞大的数据流中不过是一滴水荡漾在汪洋,掀不起风l,而这一次却不同!
林修的计划绝对不是一滴水那么简单!
因此,林修本身也不会去顾忌那么多,既然漏洞必然会被修复,那么为何不肆意尽情的运用一番呢?
裁决总局,智能的密切关注动向有了新的动静……“报告,根据最新的记录显示x区域的抵抗运动已经彻底的消失了!”
“恩?”亚特兰稍稍挑起眉头“这么快?”
“不止消失,嫌疑反叛军驻地坐标xxx,xxx,突然有明显的能量暴走痕迹,基本确定来源为t-gundam。
相关区域内并没有我方人员,没有需不需要进行进一步观察?”
“消失……暴走……应该就是他们的那个王牌,唯一能控制t-gundam的人”亚特兰仔细联想着两者间的关联,只不过不管从哪个角度观察都找不到合适的共同点。
“声东击西?”亚特兰有些迟疑“不对,这种举动的意义在哪?弃车保帅?还是说……准备殊死一战?”
“暴走痕迹越加明显,根据我的观测……对方并没有想要隐蔽的意图,相反,在概率上有极大的可能x在故意吸引我们的注意,陷阱的可能x大于90,建议进行谨慎对待”
本章阅读结束,请阅读下一章