自助午餐提示您:看后求收藏(皮皮书吧pipi180.com),接着再看更方便。
不过这事已经不是赵磊关心范围了,在表上填好资料,递上身份证,办完信用卡手续后,他才懒得管这卡到时寄到哪里呢。
离开银行,一路小跑,进入了不远处的那家网吧。
支行和分理处的网络安全等级,他是清楚的。内部管理系统和业务系统的区别,他也是知道的。凭他的黑客水平,想侵入业务系统在资金上做文章,基本跟找死差不多。但内部管理系统就不同,安全姓要差很多。
u盘再次启动,一个扫瞄工具悄无声息地进入了公商银行,静静地扫瞄着银行内部网络。
端口扫瞄结束,赵磊没敢释放木马侵入,而是在确定银行局域网安全等级后,通user用户名、密码/add,建立了一个新用户,查看完网络协议使用情况,发现对方136到139其中一个端口正敞开,便查看对方最近登陆的用户名。确定符合要求后,向对方主机发送默认大小为32字节的数据,重新设置一系列参数、删除一些可读文件,使网吧电脑的技术参数,完全和对方主机的参数吻后,便建立远程连接。
输入偷看到的见习生登陆名、和抓取软件盗来的密码。
回车,ok。
公商银行内部管理页面,静静地呈现在了眼前。
赵磊打开了贷款部管理人员名录,科长:丁大力,手机某某某,电话某某某,家庭住址是荷花小区某幢某号……
退出登陆,清除账号使用痕迹,将扫瞄工具彻底粉碎,然后拉开windows系统曰志,将使用记录全部清理完毕。
关闭银行页面。依法炮制,进入荷花小区局域网系统,这可比银行系统省力多了,小区局域网系统,基本跟没设防差不太多。
根据小区ip地址分配表,赵磊顺利查到了丁大力家,令他意外的是,丁家的网络居然正在使用中。