,张烨需要这个“肉鸡”帮他做伪装,不过刚刚成功,那段之前的后门小程序就被防火墙发现了!
张烨早有准备,不徐不疾地键入了几个命令,他也不躲,也不退,而是利用自己控制的这台“肉鸡”迅速操作,在防火墙即将报警的时候,他自己将那段小后门程序主动删除了。
没有报警!
防火墙失去目标了!
张烨这次才算顺利进来,接着,他开始内部检索,局域网搜索,终于,找到了管理员的账号!
数据诱导!
很快,管理员密码就被骗了过来!
对于局域网内部的信息诱导,防火墙的功能是打折扣的,所以让张烨一下子得手了,机器有时候就是机器,并不是人,它们只会接受指令,并没有自己的思想,张烨刚才发的在这个世界上叫1000的诱骗数据,实际上就是在钻空子,让计算机误以为自己有管理员权限,但是忘记了密码,这才借助计算机的一个漏洞轻而易举地拿到了密码以及账号,并且神不知鬼不觉。
很好!
可以操作了!
张烨掌握了管理员信息,立即登录,第一件事不是别的,而是修改密码,这也是需要很深技术水平的,因为有些防护措施比较高的网站,管理密码的变动和异常反应,是会报警的,很容易就被防火墙列为“捕杀目标”,张烨现在还不能被发现,否则就前功尽弃了,再来几个安全专家和程序员过来跟他捣乱追杀他,张烨想干什么也都束手束脚,于是他又键入了二十几个命令,足足输入了两分钟!
防火墙没察觉!
密码也没有改!
但实际上,密码已经不一样了,第一层密码还是当初防火墙承认的,所以数据没有异常变动,内部报警也没有响起,但是张烨在后台另开了个追加密码,是二层程序,也就是说别人如果想获得最高级别的授权管理,必须要有二层