二狗也没意外,知道不会这么容易,他又想了几个从外部入侵的方法,不过还是没实施,因为他觉得太没有效率了,于是灵机一动,他在网页上往下翻了翻,并且随时开着翻译软件简单翻译着上面的话,不会太详细,翻译中也有很多错误,但能大概翻译出来就可以了。嗯?私人邮箱?这是一个挂在二级页上的邮箱地址,也不知是收举报信的还是什么建议信的。
有了!
就你了!
现在的二狗已经不是从前的二狗了,他略微计算了一下时间
等。
几分钟过去。
突然,那边邮件被人点开了!
二狗当下抓住机会,通过那段程度的短暂诱骗,敲击了十几道指令,先通过端口,再绕过服务器,最后又回来,对方一台不知什么区域的电脑就成了二狗的“肉鸡”,一来是给自己的安全加一道保险,二来,二狗需要这个“肉鸡”帮他做伪装,不过刚刚成功,那段之前的后门小程序就被防火墙现了!
二狗早有准备,不徐不疾地键入了几个命令,他也不躲,也不退,而是利用自己控制的这台“肉鸡”迅操作,在防火墙即将报巡捕的时候,他自己将那段小后门程序主动删除了。
没有报巡捕!
防火墙失去目标了!
二狗这次才算顺利进来,接着,他开始内部检索,局域网搜索,终于,找到了管理员的账号!
数据诱导!
很快,管理员密码就被骗了过来!
对于局域网内部的信息诱导,防火墙的功能是打折扣的,所以让二狗一下子得手了
很好!
可以操作了!
二狗掌握了管理员信息,立即登录
防火墙没察觉!
密码也没有改!
但实际上,密码已经不一样了,第一层密码还是当初防火墙承认的,所以数据没有异常变动,内部报巡捕也没有响起,但是二狗在后台另开了个追加密码,是二层程序,也就是说别人如果想获得最高级别的授权管理,必须要有二层密码才可以进来。举个例子来说,有一辆自行车上着警报锁,你想打开换锁,警报会响,巡捕也就来了,但是你不把车骑走,你直接再给它上一把锁,报巡捕不会响,车的主人想骑走,那也是骑不了了,只能瞪眼干看着——大概就是这么个意思。
准备就绪!
他开始办“正事”了!
……