第27章 对抗!幻术防火墙!(1/2)

天才一秒记住本站地址:[笔趣阁ok]
https://www.bqgok.net最快更新!无广告!

|大蛇丸-开放-信号·强|【已连接】

找到了!

弘树的目光死死盯着屏幕上反覆闪烁的连接状态,心中豁然开朗。

问题的根源就是这个强制连接!对方正在通过这个埠,源源不断地向自己发送恶意数据包和可执行文件!

弘树既不知道对方是什麽时候连结的自己,也不知道对方是如何强制连结的自己!

这在正常的笔记本电脑里根本没法做到!要知道,一个wifi想要强制接入一台电脑,必须需要电脑主动设置自动连接某一个特定的wifi名。

而wifi信号只有通过伪装成对应的wifi名,才会自动连接入对方的电脑。可大蛇丸完全违背了这一规律!

他用不知道什麽手段,强行连结了自己。

就像是提前给自己的电脑里下了病毒程序一样!

可不管他是怎麽做到的,他能做到一次,就肯定能做到第二次,如果弘树没办法找到那个隐藏在自己身上的『病毒』文件,或是理解大蛇丸是怎麽强制连结自己的,那麽断开连接是绝对没有用的。

以对方的手段,几乎可以强制重连。

那麽自己现在唯一的唯一的办法,就是在数据流进入自己系统处理核心之前,建立一道屏障,一个过滤器。

弘树眼神一凝!

一个防火墙!

这可是他的本职工作!

弘树的思维速度在此刻达到了极致。

他立刻在自己的意识空间中,新建了一个空白的文本文档,并将其重命名为【幻术防火墙v0.1.bat】。

他的意念化作键盘,以超越常人的速度在文档程式语言。

每一行代码都直指核心——监控那个「大蛇丸_精神连结」,拦截所有包含「之术」丶「.exe」丶「幻术」等关键词的恶意数据包。

短短数秒,核心代码编写完成:

——代码——

@关闭回显

设置监控目标=「大蛇丸「

:循环监控

::扫描所有传入数据包

检查网络连接%监控目标临时数据包.tmp

::逐行处理数据包信息

为/F「令牌=*「%%数据包在(临时数据包.tmp)做(

如果「%%数据包「包含「之术「(

立即拦截并销毁「%%数据包「

记录日志「已拦截恶意程序:%%数据包「

)否则如果「%%数据包「包含「.exe「(

立即拦截并销毁「%%数据包「

记录日志「已拦截恶意程序:%%数据包「

)否则如果「%%数据包「包含「%%术「(

立即拦截并销毁「%%数据包「

记录日志「已拦截恶意程序:%%数据包「

)否则(

允许通过「%%数据包「

)

)

跳转到:循环监控

——代码——

「运行!」

随着他一声令下,【幻术防火墙v0.1.bat】脚本立刻开始执行。一个简洁的日志窗口在他意识空间的右下角弹出,绿色的字符开始滚动:【防火墙已激活,正在监控「大蛇丸」...】

做完这一切,弘树再次将注意力集中到任务管理器上。

那个疯狂吞噬系统资源的【地狱见之术.exe】依旧在列表中猖獗地运行着,CPU占用率高达89%,内存占用更是达到了惊人的3.2GB。

「结束进程!」

这一次,在他点击【确定】之后,奇迹发生了。世界真正地安静了下来。

CPU占用率如退潮般从89%迅速回落到15%,内存占用也从3.2GB释放到了正常的800MB。

那个名为【地狱见之术.exe】的恶意进程彻底消失后,没有新的恶意进程再冒出来。

几乎在同时,防火墙的日志窗口里弹出了两条新的记录:

【已拦截恶意程序:地狱见之术exe】

【已拦截恶意程序:涅盘精舍术.exe】

成功了!

弘树猛地睁开双眼,现实世界的景象重新占据了他的视野。

他看到玖辛奈就站在他前方不远处,双眼无神,表情呆滞,嘴角还挂着一丝晶莹的口水,显然还沉浸在幻术制造的噩梦中没有醒来。

而在更远处的树干上,那个苍白的身影——大蛇丸,脸上第一次露出了人性化的丶名为「诧异」的表情。

然而还没等弘树来得及喘口气,他意识中的任务管理器再次传来了警报。

无数密密麻麻的毒蛇,正吐着蛇信子,嘶嘶地往前爬来,一眼之下竟是分辨不出有多少!

而且,更可怕的是,在弘树还发现,自己的CPU使用率开始缓慢但坚定地攀升:15%…23%…35%…

大蛇丸对自己的进攻还在继续!?

不对!

自己又中了幻术,是什麽时候?这个幻术又是什麽作用?

他又是怎麽知道自己脱离了前两个幻术!?

弘树立刻切换到进程的详细信息页面,按CPU使用率重新排序。虽然没有明显的「之术」进程,但他敏锐地发现了异常——几个本应正常的系统进程正在消耗着不该有的资源。

svchost.exe,CPU占用28%。这个数值让弘树皱起了眉头。

svchost.exe是Windows系统的核心进程文件,完整名称是ServiceHostProcess(服务宿主进程)作用是承载多个Windows系统服务。

他右键点击这个进程,选择「打开文件所在位置」。

当文件资源管理器窗口弹出时,显示的路径让他心中一凛:C:\Windows\Temp\svchost.exe

这个位置不对!

「这不对!真正的svchost.exe应该在System32目录下!」

弘树虽然不记得自己的这个金手指里有System32,但他隐约记得,自己的系统是没有32位和64位的区别,对应的名称叫System(>^ω^<),是一个哈基米的头像标识!

这是一个伪装成系统文件的病毒文件!

弘树迅速切换到进程的「详细信息」标签页。

果然,描述栏一片空白,版本信息显示为「无」,最关键的是——数字签名状态显示为「未验证」。

「进程伪装!」弘树瞬间明白了对方的第二轮攻击手段。

大蛇丸放弃了直接注入完整的幻术程序,而是让恶意程序伪装成系统进程,试图蒙混过关!

幻术也可以做到如此地步吗!?哈基蛇,你究竟是怎麽做到的!?

弘树没有犹豫,立刻修改防火墙的代码,添加了新的检测规则:

 ——代码——

@关闭回显

::新增进程伪装检测

设置系统进程列表=「svchost.exe,winlogon.exe,csrss.exe「

设置合法路径=「C:\Windows\System(>^ω^<)\「

:扫描进程

::使用「任务列表」命令获取当前所有进程的详细信息

任务列表/V>进程快照.tmp

本章未完,点击下一页继续阅读。