第七十三章 另辟蹊徑!(1 / 2)

:[]

整理好思緒,林行知很快就做好了準備。

這家與國防高級研究計劃局有合作的機構,並不是什麼資本巨鱷,隻是一家比較普通的外包機構,或許多少有一點兒官方背景。

不過,要論互聯網安全,這家機構確實沒有半點經驗,就連幾個常見的高危端口,都沒有進行任何處理。

林行知自然沒有什麼好猶豫的,直接就將突破口放在了SMB協議端口上。

SMB協議,主要是用來實現相鄰網絡計算機文件的共享功能,是局域網文件共享傳輸的常用協議,比如在不同的 Windows 主機設備之間實現共享文件數據。

SMB協議包含服務器端和客戶端,通過網絡中的 TCP、Net BEUI 等通信協議建立會話連接,然後用戶可以通過該協議的客戶端發起文件共享請求,並通過服務器接收到的請求將文件發送給用戶來實現文件的共享。

不過,SMB協議中控製文件傳輸的安全機製卻是比較簡陋,隻是簡單的客戶身份驗證方式,也就是通過客戶端向服務器端發送驗證密碼來獲取文件傳輸的權限。

這個驗證密碼,采用傳統的AES加密算法,通過加密密鑰和明文來訪問密文。

在公開加密算法中,數據變換的細節都是公開可知的,算法的安全性完全由算法密鑰的安全來保證。

那麼,對於AES這種公開加密算法,隻要在知道一定的算法細節的情況下,就可以簡單有效地選擇目標並進行相關性分析攻擊。

如果這家機構懂得一定的互聯網安全知識,林行知想利用SMB協議,隻能通過「不可能差分路徑」,篩選出錯誤地候選密鑰,來達到找到正確的候選密鑰。

這個過程需要構造不可能差分路徑,然後通過篩選法來縮小可能正確的密鑰空間,然後采用窮舉搜索法暴力破解。

既費時又費力。

然而,有著完全開放的端口,隻需要通過簡單的嗅探,林行知就能得到加密算法的大部分細節,拿到密鑰如同探囊取物一般簡單。

或許是運氣好,林行知正處於東八時區的夜晚十點,而通過嗅探得到的網絡地址,位於紐約,為西五區,正是上班時間。

不到半個小時,林行知就拿到了關鍵的數據包。

“這也太輕鬆了...”林行知撇了撇嘴,開始對AES加密算法的密鑰進行解密。

得到密鑰之後,接下來的入侵行動就十分輕鬆了。

不到五分鐘,林行知就成功摸進了對方的係統中。

進入係統的第一時間,林行知就串改了防火牆的規則,通過TCP 1723端口,開啟了VPN服務,允許授權用戶安全地連接到網絡。

緊接著,林行知就仿佛受到主人邀請的貴客,不僅驗證了VPN服務,還被成功分配到了內部網絡之中。

偽裝成貴客的林行知也是毫不把自己當外人,披著虛假的外衣,堂而皇之在整個內部網絡中溜達。

不一會兒,林行知就找到了一份企劃書,內容正是創傷後壓力症候群相關突變基因。

讀完這份企劃書,林行知順藤摸瓜,輕輕鬆鬆地找到了存放在服務器中的DNA數據。

通過係統日誌,林行知很快就查詢到了DNA數據的發送記錄,以及接收方的IP地址。

拿到IP地址的那一刹那,林行知就已經發現這段IP地址與解碼得到的國防高級研究計劃局的IP地址,大致吻合!

果然,這些DNA數據正是外包機構提交給國防高級研究計劃局的!

最初的想法得到了肯定,林行知的思緒逐漸散發,他打算通過一種前所未有的方式,達到入侵的目的!