第129章 反向追踪 (第3/3页)
吗?”
“既然如此...让他试试!!”
技术警员思虑片刻看向林远:“你需要什么?”
“一台性能好的电脑,还有对方入侵时留下的完整日志,以及你们追踪到的所有数据包样本。”林远言简意赅。
设备迅速准备好。
林远坐下,深吸一口气,双手放在键盘上,整个人的气质瞬间变了。
他的方法,与在场的专家截然不同。
专家们致力于追踪IP和破解加密,是在对方设定的迷宫里打转。
而林远却首先构建了一个虚拟的沙盒环境,将黑客入侵的完整过程像电影一样在沙盒里精确复盘。
这不仅仅是在看代码,更是在分析黑客的行为逻辑和习惯。
手指在键盘上舞动,快得带起了残影,代码如瀑布般滚动。
通过数据筛选林远注意到,黑客在拖库时,并非盲目下载所有数据,而是优先查询学校17到21岁这个年龄段的男学生。
这就很诡异了...
为什么非要选择这个年龄段的?
如果他是在找人,何必要把所有数据都偷走。
可如果不是找人,为什么优先关注17到21岁的男学生?
这个问题林远一时半会想不明白。
不过皇天不负有心人,终于,林远找到一个被忽略的小错误。
在对方利用SQL注入攻击时,有一个极其微小非标准的字符编码习惯。
就像之前老师写阅字一样,无意识的留下个人习惯。
这个习惯在常见的黑客工具脚本中并不存在。
林远立刻将这些碎片化的线索进行交叉比对。
在一个极其隐蔽的,伪装成正常网络流量心跳包的数据包里,剥离出了一个经过多重加密的指令片段。
随后通过指令片段的结构特征和发包时间规律,结合之前发现的个人习惯,进行了一次画像和地理信息关联分析。
屏幕上,复杂的地图定位界面开始闪烁,最终,一个红点被牢牢锁定!
“找到了!!”林远兴奋的叫了出来。