équipe de prison de cinq ordinateurs faits à la main, la prison d'intrusion de réseau est de ne pas réellement jailbreak

Auteur: Li Qin, réseau Lei Feng (numéro public: Lei Feng réseau) chroniqueur de sécurité réseau, les amateurs de potins dans la mauvaise ligne.

Récemment, grande maison d'hôtes soeur Lei canaux réseau Feng un peu de bonheur, alors les étudiants premier drame américain « Prison Break » est en fait quelques années d'Amway après la mort du mâle sont laissés dans, commencer « à la vie », diffusée la saison!

Puis, la grande sur Pidianpidian est allé voir le premier épisode de la cinquième saison, Mike est apparu que frais dans les yeux de la nouvelle prison, aïe, « Prison Break » est vraiment de retour!

Donc, en réalité, personne n'échappe vraiment?

12 Avril aura une grande soeur a trouvé la fracassés quand les nouvelles trois vues de tour en dehors du réseau - cinq détenus au sein de l'intrusion du réseau de la prison de la prison à l'intérieur! Grande soeur sentir petit cur, presque pensé qu'il était ce groupe -

Bien que le calcul n'est pas bon, le top six personnes.

Cependant, cette tenture jours frit de l'équipe de cinq membres est en fait le pas envahir le réseau de la prison pour échapper ......

De cette façon, la peine, quels sont-ils à faire?

La façon dont il est.

Marion Correctional Institution (MCI) le personnel des TI a commencé à recevoir une alarme étrange.

Les rapports reçus par l'administrateur, a déclaré l'entrepreneur en prison des comptes d'utilisateurs ont dépassé le quota quotidien de flux. Alors que le reste du personnel ont dépassé leur quota quotidien de flux, cependant, les choses incroyables ici - super quota d'employés ont quitté l'entreprise.

Chose étrange se produisit.

Quelques jours plus tard, l'administrateur reçoit les mêmes essais des employés afin d'éviter des rapports de surveillance du trafic.

Le personnel pénitentiaire IT a décidé d'étudier plus avant. Ils soupçonnaient quelque chose d'étrange quand ils couleront datant d'un ordinateur nommé « -lab9- », et le nom de la prison à l'intérieur du système de nommage de l'ordinateur ne correspond pas.

Si vous ne l'avez pas découvert le problème, les gens pourraient manger le melon ne pouvait pas se tenir debout.

Ils ont décidé de révéler ce mystère.

Le personnel pénitentiaire a ouvert une enquête, les suspects alors enfermés dans le trafic réseau au port 16 est situé dans une prison P3 commutateur de salle de formation.

Quand ils trouvent l'interrupteur, le personnel informatique a constaté que le câble réseau étend du port 16 à proximité du placard et dans le plafond. Après le personnel enlevé le plafond, et a finalement trouvé sur deux ordinateurs sur le contreplaqué.

Non, la prison n'a pas perdu un ordinateur, et personne ne peut donner légitimement à ce genre de prisonniers ordinateurs chose, l'ordinateur est de savoir comment venir? coeurs du personnel sont remplis de questions.

Plus tard, ils ont découvert - les deux ordinateurs sont les cinq prisonniers se sont fait!

Oui, vous avez bien lu, l'ordinateur fait main! Parce que sont prévus, ils sont responsables de ces participants détenus de la prison des initiatives écologiques de gestion des déchets et le recyclage des produits électroniques, alors vous devriez juste l'obtenir ......

Le personnel de ces deux disques durs d'ordinateurs ont été analysés, un regard incroyable, et il y a de nombreuses traces d'outils de piratage des activités illégales. Selon l'Office de l'Ohio des rapports Inspecteur général, ils l'ont fait ces choses à travers ces outils:

  • Système de suivi des délinquants par le ministère de l'Ohio de réhabilitation et de correction (ODRC) de (DOTS) rechercher des informations de prisonniers.

  • prisonnier de données d'accès par la stratégie DOTS.

  • Délivrance de permis pour les prisonniers d'entrer dans les zones plus MCI.

  • Visitez un article sur la fraude fiscale article de Bloomberg Businessweek (Qu'est-ce qu'un fantôme?).

  • Soumettre cinq demandes de carte de crédit (données obtenues à partir des DOTS) au nom des autres prisonniers.

  • Le dialogue avec la famille.

Ensuite, regardez leur utilisation d'outils de piratage Quoi (hacker débutant est simplement une liste doit-voir):

CC Proxy - serveur proxy Windows.

Cain - outils de piratage pour la récupération de mot de passe.

Zed Attaque Proxy (ZAP) - Scanner de vulnérabilité.

Wireshark - analyseur de trafic réseau de paquets.

NMap - la cartographie du réseau et des outils d'audit de sécurité.

Zenmap - pour scanner de sécurité et GUI NMap de.

Piratage des outils utilisés pour lancer des attaques violentes - Webslayer

JanaServer - serveur proxy multi-plateforme.

Yoshi - outils anti-spam email.

Navigateur AdvOr Tor - une variante du navigateur Tor.

THC Hydra - outils de craquage de mots de passe.

Cavin - éditeur est utilisé pour crypter et décrypter le texte.

Paros - serveur proxy basé sur Java et des outils MitM.

téléphone 3CXVoip - outil VOIP gratuit.

VirtualBox - Kali Linux installé un logiciel de machine virtuelle.

TrueCrypt - outil de chiffrement complet du disque.

CC Cleaner - optimisation du système, la vie privée et outil de nettoyage.

VideoLAN - Lecteur multimédia

ClamWin - logiciel anti-virus

phpBB - logiciel forum open source

SoftEther VPN

OpenVPN

Logiciel sur mesure

Voir cela, vous devez connaître la réponse:

Prison équipe de cinq membres à tirer parti de ces outils de capture du trafic réseau, les comptes utilisateurs de crack et les mots de passe, et d'utiliser ces comptes pour accéder aux prisons du réseau. Ils utilisent également cette méthode pour recueillir des renseignements personnels des autres prisonniers, au nom des autres détenus demandent des cartes de crédit, et délivrer un permis pour les autres prisonniers.

Après la découverte de ces outils et leur comportement, ODRC non-stop à la main sur les suspects aux autres institutions.

(Imaginons ce que le sous-texte: vous trop, nous ne vous faisons la marche rapide !!)

Nous devons regarder trou surréaliste du cerveau premier film single japonais troisième vague de super IMAGINE!
Précédent
Peur de la divulgation de micro-blogging de la vie privée? Il suffit de faire quatre étapes
Prochain
la plupart des vacances « merveilleux » au monde: pas de métro pantalon ......
Star City vent et le tonnerre album - ce parc a longtemps été un jardin de printemps
barre de tâche permanente! Ce trafic en temps réel de surveillance App, pour vous aider à débusquer les logiciels voyous
7 se réunir et de célébrer la nouvelle comédie de l'année, la sécurité à la fin est revenu de 2,8 milliards, ou le partage de manger?
Sur le chauve, les hommes japonais au premier rang en Asie!
Interprétation rapport Sino Recherche X double récolte dans la performance du marché haut de gamme et de l'image de marque
la libération de Singularity IS6, comment Shen Yin Réparateur avec l'approche « matériel défini par logiciel »?
Dans la langue cible par JoveMind reçu le label « produits technologiques de pointe annuelle », la capacité d'obtenir l'autorité reconnue dans l'industrie de la construction de carte de connaissances
Outre l'envoi de mi gâteau de lune, ne pas oublier TA préfèrent ces excellents produits!
Envoyez des photos de votre cercle d'amis, en vendant cinq dollars sur le site érotique
Les jeunes ont besoin d'acheter une assurance ne, comment acheter? Voici un guide pour éviter la fosse
Pensez dinosaures enfance armure, la vanne s'ouvre à la mémoire maximale