|大蛇丸-开放-信號·强|【已连接】
找到了!
弘树的目光死死盯著屏幕上反覆闪烁的连接状態,心中豁然开朗。
问题的根源就是这个强制连接!对方正在通过这个埠,源源不断地向自己发送恶意数据包和可执行文件!
弘树既不知道对方是什么时候连结的自己,也不知道对方是如何强制连结的自己!
这在正常的笔记本电脑里根本没法做到!要知道,一个wifi想要强制接入一台电脑,必须需要电脑主动设置自动连接某一个特定的wifi名。
而wifi信號只有通过偽装成对应的wifi名,才会自动连接入对方的电脑。可大蛇丸完全违背了这一规律!
他用不知道什么手段,强行连结了自己。
就像是提前给自己的电脑里下了病毒程序一样!
可不管他是怎么做到的,他能做到一次,就肯定能做到第二次,如果弘树没办法找到那个隱藏在自己身上的『病毒』文件,或是理解大蛇丸是怎么强制连结自己的,那么断开连接是绝对没有用的。
以对方的手段,几乎可以强制重连。
那么自己现在唯一的唯一的办法,就是在数据流进入自己系统处理核心之前,建立一道屏障,一个过滤器。
弘树眼神一凝!
一个防火墙!
这可是他的本职工作!
弘树的思维速度在此刻达到了极致。
他立刻在自己的意识空间中,新建了一个空白的文本文档,並將其重命名为【幻术防火墙v0.1.bat】。
他的意念化作键盘,以超越常人的速度在文档程式语言。
每一行代码都直指核心——监控那个“大蛇丸_精神连结”,拦截所有包含“之术”、“.exe”、“幻术”等关键词的恶意数据包。
短短数秒,核心代码编写完成:
——代码——
@关闭回显
设置监控目標=“大蛇丸“
:循环监控
::扫描所有传入数据包
检查网络连接%监控目標临时数据包.tmp
::逐行处理数据包信息
为/f“令牌=*“%%数据包在(临时数据包.tmp)做(
如果“%%数据包“包含“之术“(
立即拦截並销毁“%%数据包“
记录日誌“已拦截恶意程序:%%数据包“
)否则如果“%%数据包“包含“.exe“(
立即拦截並销毁“%%数据包“
记录日誌“已拦截恶意程序:%%数据包“
)否则如果“%%数据包“包含“%%术“(
立即拦截並销毁“%%数据包“
记录日誌“已拦截恶意程序:%%数据包“
)否则(
允许通过“%%数据包“
)
)
跳转到:循环监控
——代码——
“运行!”
隨著他一声令下,【幻术防火墙v0.1.bat】脚本立刻开始执行。一个简洁的日誌窗口在他意识空间的右下角弹出,绿色的字符开始滚动:【防火墙已激活,正在监控“大蛇丸”...】
做完这一切,弘树再次將注意力集中到任务管理器上。
那个疯狂吞噬系统资源的【地狱见之术.exe】依旧在列表中猖獗地运行著,cpu占用率高达89%,內存占用更是达到了惊人的3.2gb。
“结束进程!”
这一次,在他点击【確定】之后,奇蹟发生了。世界真正地安静了下来。
cpu占用率如退潮般从89%迅速回落到15%,內存占用也从3.2gb释放到了正常的800mb。
那个名为【地狱见之术.exe】的恶意进程彻底消失后,没有新的恶意进程再冒出来。
几乎在同时,防火墙的日誌窗口里弹出了两条新的记录:
【已拦截恶意程序:地狱见之术exe】
【已拦截恶意程序:涅槃精舍术.exe】
成功了!
弘树猛地睁开双眼,现实世界的景象重新占据了他的视野。
他看到玖辛奈就站在他前方不远处,双眼无神,表情呆滯,嘴角还掛著一丝晶莹的口水,显然还沉浸在幻术製造的噩梦中没有醒来。
而在更远处的树干上,那个苍白的身影——大蛇丸,脸上第一次露出了人性化的、名为“诧异”的表情。
然而还没等弘树来得及喘口气,他意识中的任务管理器再次传来了警报。
无数密密麻麻的毒蛇,正吐著蛇信子,嘶嘶地往前爬来,一眼之下竟是分辨不出有多少!
而且,更可怕的是,在弘树还发现,自己的cpu使用率开始缓慢但坚定地攀升:15%…23%…35%…
大蛇丸对自己的进攻还在继续!?
不对!
自己又中了幻术,是什么时候?这个幻术又是什么作用?
他又是怎么知道自己脱离了前两个幻术!?
弘树立刻切换到进程的详细信息页面,按cpu使用率重新排序。虽然没有明显的“之术”进程,但他敏锐地发现了异常——几个本应正常的系统进程正在消耗著不该有的资源。
svchost.exe,cpu占用28%。这个数值让弘树皱起了眉头。
svchost.exe是 windows系统的核心进程文件,完整名称是 service host process (服务宿主进程)作用是承载多个windows系统服务。
他右键点击这个进程,选择“打开文件所在位置”。
当文件资源管理器窗口弹出时,显示的路径让他心中一凛:c:\windows\temp\svchost.exe
这个位置不对!
“这不对!真正的svchost.exe应该在system32目录下!”
弘树虽然不记得自己的这个金手指里有system32,但他隱约记得,自己的系统是没有32位和64位的区別,对应的名称叫system(>^w^<),是一个哈基米的头像標识!
这是一个偽装成系统文件的病毒文件!
弘树迅速切换到进程的“详细信息”標籤页。
果然,描述栏一片空白,版本信息显示为“无”,最关键的是——数字签名状態显示为“未验证”。
“进程偽装!”弘树瞬间明白了对方的第二轮攻击手段。
大蛇丸放弃了直接注入完整的幻术程序,而是让恶意程序偽装成系统进程,试图矇混过关!
幻术也可以做到如此地步吗!?哈基蛇,你究竟是怎么做到的!?
弘树没有犹豫,立刻修改防火墙的代码,添加了新的检测规则:
——代码——
@关闭回显
::新增进程偽装检测
设置系统进程列表=“svchost.exe,winlogon.exe,csrss.exe“
设置合法路径=“c:\windows\system(>^w^<)\“
:扫描进程
::使用“任务列表”命令获取当前所有进程的详细信息
本章未完,点击下一页继续阅读。