整理好思緒,林行知很快就做好了準備。


    這家與國防高級研究計劃局有合作的機構,並不是什麽資本巨鱷,隻是一家比較普通的外包機構,或許多少有一點兒官方背景。


    不過,要論互聯網安全,這家機構確實沒有半點經驗,就連幾個常見的高危端口,都沒有進行任何處理。


    林行知自然沒有什麽好猶豫的,直接就將突破口放在了smb協議端口上。


    smb協議,主要是用來實現相鄰網絡計算機文件的共享功能,是局域網文件共享傳輸的常用協議,比如在不同的 windows 主機設備之間實現共享文件數據。


    smb協議包含服務器端和客戶端,通過網絡中的 tcp beui 等通信協議建立會話連接,然後用戶可以通過該協議的客戶端發起文件共享請求,並通過服務器接收到的請求將文件發送給用戶來實現文件的共享。


    不過,smb協議中控製文件傳輸的安全機製卻是比較簡陋,隻是簡單的客戶身份驗證方式,也就是通過客戶端向服務器端發送驗證密碼來獲取文件傳輸的權限。


    這個驗證密碼,采用傳統的aes加密算法,通過加密密鑰和明文來訪問密文。


    在公開加密算法中,數據變換的細節都是公開可知的,算法的安全性完全由算法密鑰的安全來保證。


    那麽,對於aes這種公開加密算法,隻要在知道一定的算法細節的情況下,就可以簡單有效地選擇目標並進行相關性分析攻擊。


    如果這家機構懂得一定的互聯網安全知識,林行知想利用smb協議,隻能通過「不可能差分路徑」,篩選出錯誤地候選密鑰,來達到找到正確的候選密鑰。


    這個過程需要構造不可能差分路徑,然後通過篩選法來縮小可能正確的密鑰空間,然後采用窮舉搜索法暴力破解。


    既費時又費力。


    然而,有著完全開放的端口,隻需要通過簡單的嗅探,林行知就能得到加密算法的大部分細節,拿到密鑰如同探囊取物一般簡單。


    或許是運氣好,林行知正處於東八時區的夜晚十點,而通過嗅探得到的網絡地址,位於紐約,為西五區,正是上班時間。


    不到半個小時,林行知就拿到了關鍵的數據包。


    “這也太輕鬆了...”林行知撇了撇嘴,開始對aes加密算法的密鑰進行解密。


    得到密鑰之後,接下來的入侵行動就十分輕鬆了。


    不到五分鍾,林行知就成功摸進了對方的係統中。


    進入係統的第一時間,林行知就串改了防火牆的規則,通過tcp 1723端口,開啟了vpn服務,允許授權用戶安全地連接到網絡。


    緊接著,林行知就仿佛受到主人邀請的貴客,不僅驗證了vpn服務,還被成功分配到了內部網絡之中。


    偽裝成貴客的林行知也是毫不把自己當外人,披著虛假的外衣,堂而皇之在整個內部網絡中溜達。


    不一會兒,林行知就找到了一份企劃書,內容正是創傷後壓力症候群相關突變基因。


    讀完這份企劃書,林行知順藤摸瓜,輕輕鬆鬆地找到了存放在服務器中的dna數據。


    通過係統日誌,林行知很快就查詢到了dna數據的發送記錄,以及接收方的ip地址。


    拿到ip地址的那一刹那,林行知就已經發現這段ip地址與解碼得到的國防高級研究計劃局的ip地址,大致吻合!


    果然,這些dna數據正是外包機構提交給國防高級研究計劃局的!


    最初的想法得到了肯定,林行知的思緒逐漸散發,他打算通過一種前所未有的方式,達到入侵的目的!


    從理論的角度來看,將信息存儲在dna中並不困難。


    在計算機中,每一個字符都由0、1進行編碼,任何數字化的內容,不管是視頻還是圖片或是一段程序,本質上都是一串0和1。


    而在生物體中,遺傳信息存儲在dna中,代碼變成了堿基:a、c、g、t。


    簡單地說,用dna存儲數字信息相當於用a、c、g、t取代了0和1。


    反之,亦然!


    “這麽想的話,dna倒是一種很不錯的信息存儲介質,比絕大多數傳統的數據存儲媒體都要強,dna對於外界的環境,如高溫、震蕩等都具有很強的抗幹擾能力......”


    林行知沒有繼續思索下去,現在重要的不是dna能否作為數據信息的存儲介質,而是如何通過傳送的nda數據,達到入侵的目的!


    “或許可以考慮從nda分析處理的生物信息學工具著手,通過對dna數據中插入惡意代碼,以達到入侵並奪取係統權限的目的。”林行知思索了一會,感覺可行性非常高。


    dna分析處理的生物信息學工具,林行知還是有所了解的,幾乎所有的主流軟件都是開源的。


    這家機構所使用的軟件,也是如此。


    想到這兒,林行知沒有猶豫,當即撿起這家機構所使用的生物信息學工具,從開源的代碼上,進行一些逆向分析。


    這個過程沒有持續多久,林行知顯然高估了這些開源的生物信息學工具,別說複雜的安全機製,或是加密機製,就連最基本的安全保障措施都沒有,純粹就是一種學術工具。


    接下來,林行知依次分析了數款開源的生物信息學工具,uu看書ww.ukansh源代碼和運作邏輯各有不同,可在網絡安全方麵,全部都是一個零蛋。


    “那麽,接下來要做的就是在這些dna序列中穿插惡意代碼,通過分析工具的無意識啟動,達到入侵的目的!”


    林行知微微一笑,他完全不覺得會有人懷疑一份dna數據中暗藏計算機病毒。


    稍做整理,林行知通過分析開源的生物信息學工具,已經有了大致的邏輯。


    雖然產生dna的過程是生物化學的某種組合,可dna數據存放在計算機中,存儲的形式隻能是as,ts,cs和gs的ascii串。


    而dna分析工具往往需要檢索dna的重疊序列,將其與已知的基因組進行比對,尋找關鍵差異。


    這個過程,便可以執行插入dna序列中的惡意代碼。


    “不過,隨意穿插的惡意代碼,很有可能會汙染基因分析的結果,萬一研究人員留了個小心眼,覺察到入侵的可能...”


    林行知自語著,不由得停下了手中的動作。


    如果這次入侵隻是一些醫藥企業,哪怕是世界500強,林行知也不會如此仔細。


    雖說生物信息學,也算半個信息學,可要那些研究人員覺察計算機病毒入侵,那還是不容易的。


    這不是學識上的差距,而是認知上的局限。


    然而,林行知入侵的是鷹醬國防高級研究計劃局。


    保不齊就存在著一些兼修的人才,或是經曆過互聯網攻防的生物科學家。


    想到這兒,林行知的思路不禁有些卡殼。

章節目錄

閱讀記錄

我的不科學大腦所有內容均來自互聯網,鉛筆小說網隻為原作者孤寂奇點的小說進行宣傳。歡迎各位書友支持孤寂奇點並收藏我的不科學大腦最新章節