軍備庫總控係統中病毒的情況還與5號安全站中病毒情況大不相同。
首先,5號安全站係統剛中病毒的時候,蘇劍清就進行了停機操作,也就是說,“山羊五芒星”病毒還沒有完全感染整台計算機的數據,短短幾秒鍾時間,再強大的病毒也不可能完全摧毀計算機的操作係統,如果及時清除病毒,計算機還是能夠繼續正常運行的;而軍備庫的總控係統多半不會進行停機處理,總控係統的數據感染程度一定極高,否則,也不會出現停機事故。
其次,5號安全站係統主機隻能算是小型物理機的性能,不管是係統內存還是磁盤容量都與軍備庫的超級計算機不是一個量級,要想恢複一台大型計算機的原有係統數據,無疑要更加費勁。
“山羊五芒星”病毒一定足夠強大,但任何計算機病毒都隻能破壞當前操作係統的數據文件,對於當前操作係統之外的其他磁盤分區數據,病毒是無法破壞的。
舉例簡單地說就是:同一台電腦中安裝著兩套操作係統a和b(雙係統主機),當你運行a操作係統時,b係統一定是停機的,a係統中病毒後,病毒再強大也隻能破壞a係統能夠訪問的數據文件,而b係統能夠訪問的數據一定不會被病毒破壞。而b係統常常作為備份係統出現或者安全係統出現,這也就為係統恢複提供了一種手段。
我們常見的安全模式實際上就是這樣一個安全防護原理。
庫爾瓦托這樣重要的軍事基地一定會進行係統備份處理,核心係統更是會進行雙係統的安全備份。但在存在病毒威脅的情況下,貿然啟動備份的係統,很有可能讓備份係統也被病毒感染,因此,在進行係統的恢複時,一定要先把病毒屏蔽掉或者隔離開。
針對軍備庫係統的特殊之處,蘇劍清選取的係統恢複方式自然不同。
如果使用鎧甲上運行效率極低的微型操作係統進行軍備庫核心係統的病毒掃描,光是幾百tb(太字節)的數據就要掃描幾個小時了。那時候,外星人早就攻進來了!
蘇劍清先用鎧甲上的微型操作係統,直接將總控室中的一台主機進行了全盤格式化,直接清除掉了這台主機中的病毒,之後重裝了帶有病毒防護的新係統。
這台主機的性能一定遠高於鎧甲上的微型係統,再之後,蘇劍清利用這台主機開始掃描總控室的核心主機,這種超級計算機掃描超級計算機的方式,效率高出了好幾個量級。
大約十分鍾的時間,核心主機上的病毒就被處理掉了,蘇劍清用了不到一分鍾的時間,就為核心主機係統進行病毒防護加固,又用了十幾分鍾的時間,蘇劍清就將備份係統進行了恢複。
當蘇劍清重啟主機,總控室數台顯示器同時顯示係統登入界麵時,肖爾和凱都驚呆了,他們萬萬沒想到,蘇劍清會以如此地速度恢複一台超級計算機的核心係統。
肖爾、凱有些不矜持地大唿小叫著,蘇劍清一臉平靜地扭頭看兩人,學著c羅手勢下壓,無比裝b地說:“淡定!淡定!都是小場麵!”
的確,對於一個職業黑客而言,恢複一台超級計算機的係統和恢複一台家用計算機的係統基本都是一個套路,再加上黑客工具的輔助,短時間內恢複一個係統並不是難事!
蘇劍清在係統操作員的指導下,很快進入了機甲倉庫授權開啟界麵,授權開啟機甲倉庫的方式居然是令人咋舌的64位密碼認證方式,而且設置了二級認證方式。
如果連續輸錯三次認證密碼,機甲倉庫開啟授權將會自動鎖死,隻有edc總部進行二級授權之後,才能進行解鎖,之後再次進行密碼輸入,而經過蘇劍清對二級授權的解析後,發現二級授權同樣是坑爹的64位的密碼認證。
蘇劍清鬱悶得很,他搞不懂為什麽很多大型係統總喜歡通過加長密碼長度來提升密碼的破譯難度!
如果采用密碼碰撞攻擊這種傳統的密碼破譯手段,對64位密碼進行破解顯然是不現實的。通俗點講,所謂密碼碰撞攻擊就是通過連續不斷地輸入偽造密碼來試探真實密碼,也就是通過假秘密一次又一次地進行密碼認證,直到試出真實的密碼,當然所有人都不會人工去試密碼,一般都是通過死循環的程序來實驗真實密碼的。
為什麽說密碼碰撞攻擊去破解64位密碼是不現實的呢?
假設1位密碼可能由鍵盤上的四十種字符其中之一構成,那64位密碼就意味著存在40的64次方種密碼的排列組合,也就存在40的64次方種實驗密碼,40的64次方是一個什麽概念?它約等於34後麵加上100個零,這是何等恐怖的一個數量級。
就以當前軍備庫的核心係統計算機的性能來說,這台計算機大概每秒鍾能夠實驗一萬種密碼,也說是說,要想試驗完全部密碼,大概需要34後麵加上96個零這麽多秒,一天也不過86400秒,這要實驗多少天?
何況,這隻是破解二級授權的解鎖密碼,對於機甲倉庫的授權密碼還有64位。以密碼碰撞攻擊的方式開啟機甲倉庫,那不是黃瓜菜都涼了的事情,那是蘇劍清他們屍體都分化成白骨的事情!
明白其中道理的蘇劍清,自然不會采用這種笨得令人發指的辦法,要想短時間內破解授權密碼,蘇劍清采用了更加高效、但卻燒腦的內存分析法!
所謂內存分析法就是通過內存攔截工具直接獲取內存中的計算機原始數據,之後再通過人工分析計算機原始數據,將原始數據還原為人們正常使用的密碼信息。
密碼認證授權無非就是將用戶輸入的密碼與最初設置的密碼進行比對,如果密碼一致就通過授權,如果密碼不一致就拒絕授權。
隻要在計算機在進行密碼比對時,一定會將最初設置的正確密碼讀入內存,如果以特定的內存攔截技術,對正在比對時的內存資源進行拷貝,就可以得到計算機特定格式的內存原始數據。
這些內存數據中,就包含著正確的密碼信息,隻是這些密碼信息是計算機特定格式的數據,簡單來說,可以看做是一堆01形式的二進製數據,這種數據正常人一定看不懂,正常程序員也一定看不懂,絕大多數正常cto也看不懂,隻有極盡變態之能事的超級計算機程序發燒友他們才能看懂!蘇劍清無疑就是這樣的變態!
看懂這些計算機的01進製串碼已經足夠費腦,關鍵還要從這些01串碼中找出密碼信息,這項工作短期內想要完成,其難度大得驚人!估計蘇劍清今天要死無數腦細胞,頭發也會白一大片、掉一大把!
想明白思路,蘇劍清說幹就幹,超級黑客——showtime!
******************
這一章是不是很多書友看得暈頭轉向、雲裏霧裏、不知所雲?專業知識有點過分了吧!其實,這一章也算是我故意設計的吧,希望書友們也簡單了解一些信息技術的相關知識,或許能忽悠幾個高中的小學弟們將來選報it相關專業,當然能忽悠小學妹更好!
最主要的還是,自己也臭不要臉的賣弄一下!
首先,5號安全站係統剛中病毒的時候,蘇劍清就進行了停機操作,也就是說,“山羊五芒星”病毒還沒有完全感染整台計算機的數據,短短幾秒鍾時間,再強大的病毒也不可能完全摧毀計算機的操作係統,如果及時清除病毒,計算機還是能夠繼續正常運行的;而軍備庫的總控係統多半不會進行停機處理,總控係統的數據感染程度一定極高,否則,也不會出現停機事故。
其次,5號安全站係統主機隻能算是小型物理機的性能,不管是係統內存還是磁盤容量都與軍備庫的超級計算機不是一個量級,要想恢複一台大型計算機的原有係統數據,無疑要更加費勁。
“山羊五芒星”病毒一定足夠強大,但任何計算機病毒都隻能破壞當前操作係統的數據文件,對於當前操作係統之外的其他磁盤分區數據,病毒是無法破壞的。
舉例簡單地說就是:同一台電腦中安裝著兩套操作係統a和b(雙係統主機),當你運行a操作係統時,b係統一定是停機的,a係統中病毒後,病毒再強大也隻能破壞a係統能夠訪問的數據文件,而b係統能夠訪問的數據一定不會被病毒破壞。而b係統常常作為備份係統出現或者安全係統出現,這也就為係統恢複提供了一種手段。
我們常見的安全模式實際上就是這樣一個安全防護原理。
庫爾瓦托這樣重要的軍事基地一定會進行係統備份處理,核心係統更是會進行雙係統的安全備份。但在存在病毒威脅的情況下,貿然啟動備份的係統,很有可能讓備份係統也被病毒感染,因此,在進行係統的恢複時,一定要先把病毒屏蔽掉或者隔離開。
針對軍備庫係統的特殊之處,蘇劍清選取的係統恢複方式自然不同。
如果使用鎧甲上運行效率極低的微型操作係統進行軍備庫核心係統的病毒掃描,光是幾百tb(太字節)的數據就要掃描幾個小時了。那時候,外星人早就攻進來了!
蘇劍清先用鎧甲上的微型操作係統,直接將總控室中的一台主機進行了全盤格式化,直接清除掉了這台主機中的病毒,之後重裝了帶有病毒防護的新係統。
這台主機的性能一定遠高於鎧甲上的微型係統,再之後,蘇劍清利用這台主機開始掃描總控室的核心主機,這種超級計算機掃描超級計算機的方式,效率高出了好幾個量級。
大約十分鍾的時間,核心主機上的病毒就被處理掉了,蘇劍清用了不到一分鍾的時間,就為核心主機係統進行病毒防護加固,又用了十幾分鍾的時間,蘇劍清就將備份係統進行了恢複。
當蘇劍清重啟主機,總控室數台顯示器同時顯示係統登入界麵時,肖爾和凱都驚呆了,他們萬萬沒想到,蘇劍清會以如此地速度恢複一台超級計算機的核心係統。
肖爾、凱有些不矜持地大唿小叫著,蘇劍清一臉平靜地扭頭看兩人,學著c羅手勢下壓,無比裝b地說:“淡定!淡定!都是小場麵!”
的確,對於一個職業黑客而言,恢複一台超級計算機的係統和恢複一台家用計算機的係統基本都是一個套路,再加上黑客工具的輔助,短時間內恢複一個係統並不是難事!
蘇劍清在係統操作員的指導下,很快進入了機甲倉庫授權開啟界麵,授權開啟機甲倉庫的方式居然是令人咋舌的64位密碼認證方式,而且設置了二級認證方式。
如果連續輸錯三次認證密碼,機甲倉庫開啟授權將會自動鎖死,隻有edc總部進行二級授權之後,才能進行解鎖,之後再次進行密碼輸入,而經過蘇劍清對二級授權的解析後,發現二級授權同樣是坑爹的64位的密碼認證。
蘇劍清鬱悶得很,他搞不懂為什麽很多大型係統總喜歡通過加長密碼長度來提升密碼的破譯難度!
如果采用密碼碰撞攻擊這種傳統的密碼破譯手段,對64位密碼進行破解顯然是不現實的。通俗點講,所謂密碼碰撞攻擊就是通過連續不斷地輸入偽造密碼來試探真實密碼,也就是通過假秘密一次又一次地進行密碼認證,直到試出真實的密碼,當然所有人都不會人工去試密碼,一般都是通過死循環的程序來實驗真實密碼的。
為什麽說密碼碰撞攻擊去破解64位密碼是不現實的呢?
假設1位密碼可能由鍵盤上的四十種字符其中之一構成,那64位密碼就意味著存在40的64次方種密碼的排列組合,也就存在40的64次方種實驗密碼,40的64次方是一個什麽概念?它約等於34後麵加上100個零,這是何等恐怖的一個數量級。
就以當前軍備庫的核心係統計算機的性能來說,這台計算機大概每秒鍾能夠實驗一萬種密碼,也說是說,要想試驗完全部密碼,大概需要34後麵加上96個零這麽多秒,一天也不過86400秒,這要實驗多少天?
何況,這隻是破解二級授權的解鎖密碼,對於機甲倉庫的授權密碼還有64位。以密碼碰撞攻擊的方式開啟機甲倉庫,那不是黃瓜菜都涼了的事情,那是蘇劍清他們屍體都分化成白骨的事情!
明白其中道理的蘇劍清,自然不會采用這種笨得令人發指的辦法,要想短時間內破解授權密碼,蘇劍清采用了更加高效、但卻燒腦的內存分析法!
所謂內存分析法就是通過內存攔截工具直接獲取內存中的計算機原始數據,之後再通過人工分析計算機原始數據,將原始數據還原為人們正常使用的密碼信息。
密碼認證授權無非就是將用戶輸入的密碼與最初設置的密碼進行比對,如果密碼一致就通過授權,如果密碼不一致就拒絕授權。
隻要在計算機在進行密碼比對時,一定會將最初設置的正確密碼讀入內存,如果以特定的內存攔截技術,對正在比對時的內存資源進行拷貝,就可以得到計算機特定格式的內存原始數據。
這些內存數據中,就包含著正確的密碼信息,隻是這些密碼信息是計算機特定格式的數據,簡單來說,可以看做是一堆01形式的二進製數據,這種數據正常人一定看不懂,正常程序員也一定看不懂,絕大多數正常cto也看不懂,隻有極盡變態之能事的超級計算機程序發燒友他們才能看懂!蘇劍清無疑就是這樣的變態!
看懂這些計算機的01進製串碼已經足夠費腦,關鍵還要從這些01串碼中找出密碼信息,這項工作短期內想要完成,其難度大得驚人!估計蘇劍清今天要死無數腦細胞,頭發也會白一大片、掉一大把!
想明白思路,蘇劍清說幹就幹,超級黑客——showtime!
******************
這一章是不是很多書友看得暈頭轉向、雲裏霧裏、不知所雲?專業知識有點過分了吧!其實,這一章也算是我故意設計的吧,希望書友們也簡單了解一些信息技術的相關知識,或許能忽悠幾個高中的小學弟們將來選報it相關專業,當然能忽悠小學妹更好!
最主要的還是,自己也臭不要臉的賣弄一下!