,我们来看看虚拟攻击是否对他有效!”,三分钟后,这台电脑B落了个和电脑A一样的下场。
现在轮到了电脑C,西德尼道:“这是一台和电脑A一模一样的电脑,现在我主要是让大家看清楚,看看虚拟攻击之后会不会留下痕迹。”,西德尼再次进入电脑C,他在电脑C的桌面上留下了一个文件,然后他用了所有的用于安全检测和入侵分析的手段,在场的人全都看清楚了,没有发现系统记录中发现丝毫涉及刚才的写入桌面文件的操作的记录,可那文件明明被写到桌面上去了,众人这才“呀”了一声,这太恐怖了!
“操作系统无一幸免,那我们再看看数据库吧,看看这些加密存放、而且必须有权限才能访问的数据库,是否能够幸免于难?”西德尼走到下一台电脑跟前,开始他的演示。十分钟内,全球应用最广泛的三种数据库全部失守,严密的数据防护措施,在虚拟攻击跟前根本不设防,西德尼轻松进入,得到了他所需要的所有的数据,并且随意进行添改和删除。
会场的人此时已经惊讶地说不出话来了,可西德尼还没算完,“刚才这只是在局域网内演示,现在我们来找一些公网上的目标试试,看虚拟攻击是否也有效。”西德尼在自己的电脑上输入网址,等页面打开后