第17章 麻雀的芯片地狱:从零与一到神经脉冲(2 / 4)

小麻雀面对着冰冷的机器和天书般的手册,几乎崩溃。零号晚上偷偷溜进来,坐在她旁边,虽然看不懂,但会说:“把它当成巴洛克的命令。他让你去东,你不能往西。机器也一样,你得用它能听懂的话,一步一步,毫无差错地命令它。”

小麻雀似懂非懂,零号的陪伴给了她力量。她熬了整整两个通宵,查阅了大量晦涩的文档,一次次失败,一次次被电得头发竖立。最终,当屏幕上终于颤颤巍巍地显示出“sparrow”的ascii字符时,她激动得差点哭出来。

她第一次感受到了跨越人机壁垒、用纯粹逻辑控制硬件的巨大成就感。

三、网络渗透:协议栈中的幽灵

网络课程凶险无比。

老师是前某国情报组织的网络渗透专家,代号“隧穿”。

隧穿的训练场是模拟的网络靶场。

“osi七层模型!tcp/ip协议栈!这是你的地图!”

“arp欺骗、icmp重定向、tcp序列号预测……这些都是你的武器。”

他给小麻雀的任务残酷至极:

“目标靶机,存储着一份‘求生指令’(其实就是晚餐菜单)。

它位于一个经过防火墙保护的隔离网段。

给你一台性能低下的破旧电脑和一根网线。

二十四小时内,拿到它。

失败,或者触发警报(我会知道),你就会被扔进禁闭室,那里连老鼠都饿得啃电缆。”

小麻雀必须运用刚学到的知识。

她先进行网络嗅探,使用wireshark分析数据包流量,识别出目标系统的ip和可能开放的端口。

她发现防火墙规则似乎有一个极小的疏忽,可能允许特定的icmp数据包通过。

她尝试编写一个微小的、利用icmpecho请求(ping)进行数据封装的隧道程序,试图将指令隐藏在其中传输回来。

然而,第一次尝试因为数据包校验和错误而被防火墙丢弃。

隧穿提醒:“crc32校验,算法错误,重来。”

举报本章错误( 无需登录 )