返回

第129章 反向追踪

首页
关灯
护眼
字:
上一页 回目录 下一章 进书架
    第129章 反向追踪 (第3/3页)

吗?”

    “既然如此...让他试试!!”

    技术警员思虑片刻看向林远:“你需要什么?”

    “一台性能好的电脑,还有对方入侵时留下的完整日志,以及你们追踪到的所有数据包样本。”林远言简意赅。

    设备迅速准备好。

    林远坐下,深吸一口气,双手放在键盘上,整个人的气质瞬间变了。

    他的方法,与在场的专家截然不同。

    专家们致力于追踪IP和破解加密,是在对方设定的迷宫里打转。

    而林远却首先构建了一个虚拟的沙盒环境,将黑客入侵的完整过程像电影一样在沙盒里精确复盘。

    这不仅仅是在看代码,更是在分析黑客的行为逻辑和习惯。

    手指在键盘上舞动,快得带起了残影,代码如瀑布般滚动。

    通过数据筛选林远注意到,黑客在拖库时,并非盲目下载所有数据,而是优先查询学校17到21岁这个年龄段的男学生。

    这就很诡异了...

    为什么非要选择这个年龄段的?

    如果他是在找人,何必要把所有数据都偷走。

    可如果不是找人,为什么优先关注17到21岁的男学生?

    这个问题林远一时半会想不明白。

    不过皇天不负有心人,终于,林远找到一个被忽略的小错误。

    在对方利用SQL注入攻击时,有一个极其微小非标准的字符编码习惯。

    就像之前老师写阅字一样,无意识的留下个人习惯。

    这个习惯在常见的黑客工具脚本中并不存在。

    林远立刻将这些碎片化的线索进行交叉比对。

    在一个极其隐蔽的,伪装成正常网络流量心跳包的数据包里,剥离出了一个经过多重加密的指令片段。

    随后通过指令片段的结构特征和发包时间规律,结合之前发现的个人习惯,进行了一次画像和地理信息关联分析。

    屏幕上,复杂的地图定位界面开始闪烁,最终,一个红点被牢牢锁定!

    “找到了!!”林远兴奋的叫了出来。
上一页 回目录 下一章 存书签