关灯 特大 直达底部
亲,双击屏幕即可自动滚动
正文 第129章 反向追踪
/>


众人纷纷面露惊讶的神色。



要知道,能坐在电脑前的,哪个不是计算机方面的高手。



连他们都搞不定,现在却让一个年轻的学生来,这不是在开玩笑吗?



计算机系的教授倒还好,他们毕竟听说过林远的大名,没说什么。



可技术警员面露不解的开口道:“赵队这不是开玩笑的万一操作不好”



“我知道!!”还不等他说完,赵队开口打断:“现在的问题是,你们也束手无策不是吗?”



“既然如此让他试试!!”



技术警员思虑片刻看向林远:“你需要什么?”



“一台性能好的电脑,还有对方入侵时留下的完整日志,以及你们追踪到的所有数据包样本。”林远言简意赅。



设备迅速准备好。



林远坐下,深吸一口气,双手放在键盘上,整个人的气质瞬间变了。



他的方法,与在场的专家截然不同。



专家们致力于追踪ip和破解加密,是在对方设定的迷宫里打转。



而林远却首先构建了一个虚拟的沙盒环境,将黑客入侵的完整过程像电影一样在沙盒里精确复盘。



这不仅仅是在看代码,更是在分析黑客的行为逻辑和习惯。



手指在键盘上舞动,快得带起了残影,代码如瀑布般滚动。



通过数据筛选林远注意到,黑客在拖库时,并非盲目下载所有数据,而是优先查询学校17到21岁这个年龄段的男学生。



这就很诡异了



为什么非要选择这个年龄段的?



如果他是在找人,何必要把所有数据都偷走。



可如果不是找人,为什么优先关注17到21岁的男学生?



这个问题林远一时半会想不明白。



不过皇天不负有心人,终于,林远找到一个被忽略的小错误。



在对方利用sql注入攻击时,有一个极其微小非标准的字符编码习惯。



就像之前老师写阅字一样,无意识的留下个人习惯。



这个习惯在常见的黑客工具脚本中并不存在。



林远立刻将这些碎片化的线索进行交叉比对。



在一个极其隐蔽的,伪装成正常网络流量心跳包的数据包里,剥离出了一个经过多重加密的指令片段。



随后通过指令片段的结构特征和发包时间规律,结合之前发现的个人习惯,进行了一次画像和地理信息关联分析。



屏幕上,复杂的地图定位界面开始闪烁,最终,一个红点被牢牢锁定!



“找到了!!”林远兴奋的叫了出来。
(2/2)
  • 加入收藏
  • 友情链接