第80章(第2/3页)

楚英纵打开了黑色的蝰蛇,然后将捕获到的数个数据包拖入其中,看蝰蛇开始自动进行分析。

这是Signale的通用工具,能够自主对密文进行分析,快速分析出加密方式;必要的时候配合琴鸟,甚至能得到较为简单的明文和密钥。

工具开始运转的同时,楚英纵已经回到了Facebook网页上。

分析完网页上的全部数据,不代表它就完全没用了,其实它还能用来钓鱼!

XSS就是这样一项攻击方式。

只听时夜口述道:“试试关键词注入。”

“嗯。”楚英纵点头,打开网页输入框,试着在里面敲打了一阵代码,然后发送成为一条新的仅个人可见的动态,进行测试。

再经过刷新之后,新动态出现的同时,楚英纵的代码也生效了!

“可以做XSS!”楚英纵惊喜道,“还真的是个筛子网站啊。看来Fennel也完全放弃了防御它……”

XSS(Cross Site Scripting,跨站脚本攻击)的原理很简单。

当一个网站允许用户进行输入,然后显示在网页上的时候,用户其实就相当于能将自己的输入内容注入到网页的源代码中。

如果编写的时候程序员没有注意屏蔽掉这种注入,那么黑客完全可以突破自己的输入区,将真正的代码写成动态,也进入网页源代码中。

而对于其他不知情的用户来讲,一旦刷到了黑客发布的这条动态,他们的浏览器就会自动认为这条动态的内容来自于这个网站——而这个网站是被信任的,所以就会运行动态中的恶意代码。

这个过程好像鸠占鹊巢,黑客借用网站的名义,让它的所有用户执行了自己的代码。

凌晨3:30分,楚英纵将精心编写好的XSS脚本注入到了新动态中。

【Signale:嗯。】

虽然只有短短的一个“嗯”字,但其实这条动态的体量长达数KB,之所以只显示这么短,当然是利用了网页的代码漏洞,将后续内容隐藏显示,而成为了源代码的一部分。

而这些代码的目的很简单:让观看者自动下载一个木马病毒!

这样一来,一旦Fennel看到这条动态,就可能会下载木马。

此时同一时间,按照规则,Fennel也发布了新动态。

【Fennel:不知道你进度如何?我已经找到了你的第一层跳板。】

楚英纵看到这条动态,呼吸不由急促了一点,说:“他动作怎么这么快?是不是已经在进攻我们的某一台设备了?我要不要打开防火墙看看记录?”

“不用着急,未必是真的。”时夜冷静道,“既然蜜罐没有报警,我们继续进攻。”

楚英纵等待了一会儿,后台木马却始终没有被下载。

很明显,Fennel虽然看到了被注入恶意代码的新动态,但是却没有中招。

——是他的防火墙阻拦了后台下载?还是Fennel屏蔽了整个网页执行代码?还是他检查了所有输入?

不论如何,XSS攻击暂时没有奏效。

不过,蝰蛇的破解过程已经运行完了,它给出了对Fennel数据包的分析结论。

很遗憾,蝰蛇没有直接破解出原文,但它给出了数据包使用的加密协议。

——nDC。

这是一个楚英纵明显没有听说过的协议,他求助地看向了身后的时夜:“这是什么?”

时夜微微凝眉,说:“一种匿名协议。”

楚英纵:“……谢谢,我当然知道这一点。”

“nDC的提出比洋葱网络更早,但并不实用,一直没有大规模推广。”时夜淡淡地解释道,“这是一种全对称加密协议,过程类似链表。”

nDC(N-party dinning cryptographers)的匿名原理比洋葱网络更强、更隐蔽。

处于nDC网络中的所有设备,每当发布任何数据包时,总是先和自己右侧设备进行一次XOR(异或)操作,然后将自己的数据传递给自己的左侧设备。

所有设备举出自己的数据包之后,再总体进行一次XOR操作,最终的结果就是输出的数据包。

这个协议确保了:每个数据包都会被至少两台设备进行操作,每个设备只知道自己的内容,不知道其他任何设备的内容。

也就是说,基本从根本上干掉了内鬼的操作空间。

即便入侵者完全控制了网络中的某一台主机,依然无法从内网流通的数据包里得到任何信息……

只要入侵者没有找到真正的主机,哪怕他控制了剩下所有4台主机,也依然没有任何作用!

必须找到真主机,或者干脆控制全部5台设备,才能破解整个数据包。

这就是nDC的强度,一种代价大到现实中几乎不可能商用的匿名协议。

楚英纵了解过后,倒吸一口冷气,说:“我知道为什么Fennel觉得自己优势太大了……这种先备知识,真的很不公平。”

“没关系。”时夜说,“既然如此,那就一一打破。所谓的‘俄罗斯轮盘赌’,还是有必胜策略的。”