第33章 上天的宠儿
,查询这些日志就能发现这些不速之客的存在。但一般人会有一个灯下的盲区,就是都在注释着别人的访问记录,却不看自身的访问情况。
罗菲同学利用专业技术,巧妙的将自己的非法访问,变成了安全人员的合法访问。如何伪装访问来路,如何伪装硬件设备mac地址,甚至如何伪装安全人员行为,这里就不细说了。可以说是从计算机程序管理机制到人类行为的惯性思维,合理的构建了一个盲区,实现了监视目的。
如果说第一点实现了潜伏监视,已经成为了客技术圈的里程碑,那么第二点所做到的,可以说是成就了客领域中的丰碑。
前面说到了罗菲入侵服务器,可以伪装安全人员行为,这也是成败的关键因素。但如此多的安全人员,其行为不可能由一个人去监视,灯下原理仅仅是针对于某一个安全人员自己,但其他的安全人员还是有可能发现存在异常。
我们的罗菲同学,换位思考,设身处地的为每一位安全人员着想咳咳,说多了。
建立用户行为抽象数据库,将在五角大楼电子摄像头下,或者使用通讯器材的每一位用户建立行为数据模型。
这些数据模型包括了身份识别模型,采集用户的身高体重,年龄性别,面
<本章未完请点击"下一页"继续观看!>