Leer Novelas
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
Avanzado
Iniciar sesión Registrarse
  • Completado
  • Top
    • 👁️ Top Más Vistas
    • ⭐ Top Valoradas
    • 🆕 Top Nuevas
    • 📈 Top en Tendencia
  • Configuración de usuario
Iniciar sesión Registrarse
Anterior
Siguiente

Genio del Sistema de Reglas - Capítulo 107

  1. Inicio
  2. Genio del Sistema de Reglas
  3. Capítulo 107 - 107 Capítulo 102 ¡Esta vez no temeremos sus cambios
Anterior
Siguiente
Configuración
Tamaño de Fuente
A A 16px
Tipo de Fuente
Color de Fondo

107: Capítulo 102: ¡Esta vez, no temeremos sus cambios 107: Capítulo 102: ¡Esta vez, no temeremos sus cambios Copiar es una función básica de los ordenadores.

La capa subyacente del ordenador tiene la función de copiar.

No se necesita código para lograr esta función, solo se requiere una instrucción de ejecución.

Sin embargo, si uno usa su ordenador para copiar datos transmitidos por otro ordenador, datos que aún no han sido identificados, la dificultad se convierte en un asunto completamente diferente.

Zhao Yi lo pensó y creó un paquete de datos con un «sufijo de IP colgante».

Cuando el paquete de datos se adjunta a la información enviada por el host de destino, se puede lograr la función de navegación IP.

De esta manera, la información puede ser «dirigida» a otro lugar.

Esto no es copiar, es una intercepción.

La información de destino no se duplica; se desvía directamente a otro lugar.

«A menos que se pueda adquirir una mayor autoridad, o si el host de destino se utiliza para la replicación, es difícil lograr la replicación».

Esto no es algo que se pueda resolver rápidamente.

Si se utiliza el host de destino para la función de copia, es más fácil en comparación, pero equivale a controlar el host de destino.

El método es simple: implementar un programa troyano.

«Para instalar un troyano, hay que traspasar el programa de intercepción y evitar ser detectado como un troyano.

El sigilo es la clave, pero en cuanto se active, podría ser detectado».

«Causar estragos es más fácil; basta con crear una replicación infinita o ejecutarlo con cualquier programa…».

Zhao Yi negó con la cabeza.

Aunque se creara un programa troyano, el objetivo no era en absoluto causar el caos.

Las acciones que perjudican a otros y no benefician a uno mismo no tienen sentido y pueden acarrear graves problemas legales.

El programa troyano que se iba a crear no debía ser destructivo.

Idealmente, también debería tener una función de autodestrucción…
¿Una función de autodestrucción?

Zhao Yi recordó de repente un juego llamado Dota.

Tenía un personaje llamado el Ingeniero Duende cuya habilidad definitiva era suicidarse, causando una enorme explosión en su ubicación.

De esta manera, el enemigo no podía ganar ningún punto y, en una situación en la que la muerte era inevitable, no era una mala estrategia.

«Si el troyano fuera de ejecución única, no habría secuelas.

Aunque fuera detectado, no importaría, ya que es una operación de una sola vez».

«Al mismo tiempo, ¿podría cumplir múltiples funciones?».

Los ojos de Zhao Yi se iluminaron al pensarlo, y se puso a escribir el código de inmediato.

Si el programa era de ejecución única y el código era lo suficientemente simple, incrustarlo en otro software, programas o documentos sería extremadamente fácil.

Sin embargo, debía ser fácil de implementar y ejecutar, y difícil de detectar.

De lo contrario, no tendría sentido.

Esa es la parte difícil.

Zhao Yi decidió escribir usando el código base.

El código base puede ser incrustado en muchos lugares y llamar directamente para ejecutar algunas funciones básicas del ordenador para mejorar la capacidad de su propio programa.

Pronto.

Con las habilidades de la «Ley de Causa y Efecto» y la «Ley de Conexión», completó un «marco de troyano de un solo uso».

Solo quedaba añadirle funciones.

El objetivo de Zhao Yi era hackear una página web de la policía, preferiblemente para encontrar la entrada de administrador del sitio, instalar el troyano en los ordenadores del departamento de policía y duplicar los registros de la página web.

No era una mala elección.

La implementación de esta funcionalidad era sencilla.

Como se utiliza el mismo sistema operativo, la ruta por defecto del historial del navegador suele ser idéntica.

Todo lo que necesitaba era usar instrucciones básicas para ejecutar la función de copia y construir una función para enviar a una dirección IP específica.

No obstante, para evitar riesgos, decidió empezar por lo básico, buscando primero la ruta del archivo antes de proceder a la copia y transmisión.

La transmisión era mucho más difícil que la replicación.

Para transmitir, se debe establecer una conexión, y el host IP por defecto del troyano debe tener un puerto de conexión directo.

Zhao Yi creó un programa receptor.

El programa tenía que ejecutarse constantemente para recibir la información transmitida por el troyano.

Ahora, solo quedaba el último paso: implementar el programa troyano.

«¿Crear una página web infestada de troyanos?

¿Y ocultar la dirección IP de paso, para que otros no puedan encontrarla fácilmente?».

«¿O diseñar otro programa?».

«¡No!».

Zhao Yi negó de repente con la cabeza.

Su objetivo era la página web de la policía; no había necesidad de tanta complejidad.

Activó los registros de escucha.

Había docenas de cuentas y contraseñas de Números de Pingüino.

Se conectó a una para comprobar, encontró grupos relacionados con la policía y luego envió un correo electrónico grupal con el documento troyano.

Se conectó a la segunda cuenta.

«¿El director de logística, Zhou Hongwen?».

Zhao Yi lo miró sorprendido.

Se dio cuenta de que no había necesidad de conectarse a las demás.

¡Este único Número de Pingüino equivalía a diez!

…

Esa noche, Li Jiandong estaba en el turno de noche.

En comparación con otros departamentos de la policía, el de logística es relativamente más relajado.

En caso de emergencia, rara vez se recurre a logística, lo que hace que los turnos de noche en este departamento sean comparativamente más fáciles.

A pesar de ello, Li Jiandong no podía relajarse en absoluto.

Le preocupaba que la página web de la policía fuera hackeada de nuevo, así que no dejaba de comprobar el enlace de la web abierta, inspeccionando cuidadosamente cualquier modificación.

Continuó haciéndolo hasta pasadas las once.

«Parece que todo está bien.

No se puede hacer nada desde el otro lado, ya que el portal de gestión está oculto», pensó.

Li Jiandong respiró aliviado y se fijó en una notificación de correo electrónico de grupo que apareció en la esquina inferior derecha de su pantalla.

Había un nuevo correo en su buzón de Pengüino.

Normalmente, no prestaba mucha atención a estas cosas porque la mayoría eran anuncios o estafas, pero este era diferente.

Era un correo electrónico del Director Zhou.

Li Jiandong lo abrió rápidamente y descubrió que el correo electrónico contenía una sola línea:
¡Todos, por favor, echen un vistazo al documento de abajo!

«¿Documento?».

Li Jiandong se dio cuenta entonces de que había un documento adjunto en el correo electrónico.

Sin pensárselo dos veces, lo abrió de inmediato.

El documento se abrió en un navegador, lleno de galimatías.

—¿Qué es esto?

¿Hay algún problema?

Li Jiandong trasteó con él un rato, pero no pudo entender nada.

Incluso intentó descargar y abrir el documento de nuevo, pero seguía lleno de galimatías.

«¿Quizás enviaron el documento equivocado?».

Li Jiandong no le dio mayor importancia.

Se había licenciado en informática y había estado involucrado en trabajos relacionados con ordenadores desde que se unió al cuerpo de policía, por lo que tenía bastante confianza en sus habilidades informáticas.

Por ejemplo, el cortafuegos de su ordenador siempre había estado en el nivel más alto de protección, y el software antivirus siempre estaba activado.

A menos que hubiera una alerta del cortafuegos o del software antivirus, no prestaba especial atención a nada.

Zhao Yi había terminado de asearse y estaba listo para acostarse cuando echó un vistazo a la pantalla de su ordenador y descubrió que su programa había recibido un mensaje.

¿Alguien había abierto ya el correo electrónico?

Abrió los registros del documento, que mostraban cientos de registros de enlaces.

La característica del programa troyano era que replicaba los últimos 100 registros de enlaces del historial cada vez que se ejecutaba.

Había un toque de pesca de arrastre en esto.

A decir verdad, así es como funciona la propagación de un troyano: ver cuántos «peces» puedes atrapar una vez que se lanza la red; depende principalmente de la suerte.

Zhao Yi se había dirigido específicamente al Número de Pingüino para la entrega, y tuvo mucha suerte.

Encontró algunos enlaces relacionados con la policía y, al abrirlos, descubrió los puntos de acceso de gestión.

Al ver el sufijo del punto de acceso, tuvo una epifanía.

¡Con razón no podía encontrarlo!

Ese cerdo había modificado tanto el enlace del punto de acceso que prácticamente se había convertido en un galimatías.

Zhao Yi probó varias ID y contraseñas registradas, y entró rápidamente en la página de gestión.

Luego subió una animación en Flash de un águila en pleno vuelo, añadió enlaces y ocultó un problema súper desafiante de la Olimpiada Matemática.

No podía faltar una pista especial:
(El producto de la respuesta por π es la contraseña, ¡buena suerte!)
Y entonces…
«¡Cierto!».

«El tipo ha ocultado el punto de acceso de gestión.

No es fácil encontrarlo.

¡Sería más fácil incrustar un programa directamente en el código fuente de la página web!».

Zhao Yi, lleno de energía, se puso a programar.

Esto era fácil.

Ocultó el programa en la llamada a la base de datos, la carga de imágenes y el código de archivos.

Su función era mostrar el enlace a la entrada de gestión, y la cuenta y contraseña para la gestión, en la interfaz terciaria de los artículos de noticias largos.

Por supuesto.

La información mostrada estaba codificada, por lo que otras personas definitivamente no la entenderían.

Si un programador, con experiencia y bueno en diseño web, viera el programa que invoca la base de datos en el código de la web, probablemente encontraría algo raro.

Pero tendrían que mirar con mucho cuidado.

Ver el galimatías en la interfaz terciaria de noticias tampoco era fácil; por un lado, poca gente la visitaba, y por otro, ese artículo de noticias en particular era bastante oficial y básicamente sin contenido.

Daba un poco de dolor de cabeza solo mirarlo, así que era poco probable que alguien del departamento de policía hiciera clic en él.

«¡Esta vez no podrá volver a cambiarlo!».

Zhao Yi, satisfecho, se fue a dormir.

Pero su mente seguía volviendo al problema del diseño del programa.

«No he sido capaz de lograr la “vigilancia por copia”, lo que me resulta molesto.

Usar un troyano para encontrar el portal de gestión es un poco rudimentario».

Sin embargo…
«El marco del troyano de El Hombre Bomba no está mal; es muy sigiloso, fácil de implementar, con mucho margen de mejora y muy prometedor».

Eso también era una ganancia.

Fuente: Webnovel.com, actualizado en Leernovelas.com

Anterior
Siguiente
  • Inicio
  • Acerca de
  • Contacto
  • Política de privacidad

© 2025 LeerNovelas. Todos los derechos reservados

Iniciar sesión

¿Perdiste tu contraseña?

← Volver aLeer Novelas

Registrarse

Regístrate en este sitio.

Iniciar sesión | ¿Perdiste tu contraseña?

← Volver aLeer Novelas

¿Perdiste tu contraseña?

Por favor, introduce tu nombre de usuario o dirección de correo electrónico. Recibirás un enlace para crear una nueva contraseña por correo electrónico.

← Volver aLeer Novelas

Reportar capítulo