第三百三十四章 毕晟发难(2 / 3)
起身,以示尊重。
“这位是……?”毕晟示意刘青说出自己的名字,说的有点模棱两可。
李云看着毕晟的姿态,心想,这小子真是什么时候表现什么,一点都不含糊。
刘青看着毕晟如此,有点不乐意,毕竟毕晟比自己小很多,而且还没有毕业,只是大三的学生而已,有什么资格来质疑自己多年的经验别来无恙,小冤家。
这种技术性的会议能够参加,也是靠着自己老爸是盘古老总的关系,但是随后毕晟所讲出的话,却让刘青自叹不如。
“刘青,软件工程师。”刘青坐着自我介绍。
毕晟看着刘青,说道:“刘工,我无异冒犯,只是为了盘古7的ca作系统不受黑客入侵,我也稍微懂一点络安全信息系统的知识,纯粹是以站在黑客的角度上考虑的,可能会冒犯您。”
毕竟刘青也是三十好几了,毕晟十分有礼的说着。
李云看着毕晟进入状态的表现,也是着实惊呆了,
“都是为了盘古7ca作系统好,没事,你说吧!”刘青表面上十分客气的说着,其实心里面十分的不乐意。
“三位老总,两位工程师,那我就直奔主题了。破解密码后门、校验及时间戳后门以及rhosts后门我就不说了,因为这已经是盘古7固有被封死的后门,没有渠道,黑客使用的扫描器几乎是扫描不到的,我就从剩下的log后门、teld后门、服务后门这三个后门说起。不知道刘工知不知道一般黑客的入侵步骤呢?”毕晟说道,李云看着毕晟所讲认真的听着。
刘青看着毕晟,然后一脸茫然的说道:“我是搞软件开发的,怎么会知道黑客的入侵流程呢?你讲这些是什么用意?”
“看来,刘工真是一位合格的软件工程师,我讲的这些自然是有道理的。黑客入侵有着固有的流程,隐藏自己、预攻击探测、采取攻击行为、获得攻击目标的控制权、继续渗透络,直至获取机密数据。而这个流程的第一步隐藏自己就与后门入侵有关系。”毕晟停顿了一下子,看着在场人的表情。
“你好,我是软件组的主管,苏伦。你讲的这些,与我们采取的措施有什么关联吗?”苏伦说道。
“你好,苏工。黑客会利用常用的扫描器进行任务扫描,在扫描器里面寻找可进入后门的问题数据,其中就包括log。在unix里面,log通常用来对teld来的用户进行口令验证。黑客入侵获取的源代码并修改,使黑客在比较输入口令与存储口令时先检查后门口令,如果公司员工
↑返回顶部↑