第13章 网吧的骇客对决 (2/4)
屏幕上的数据流瀑布般滚动。她锁定那台可疑设备,追踪它的网络活动。
目标正在访问一个加密邮箱服务器——IP地址是她专用的那个,使用256位SSL加密,理论上不可能被外部探测到。但目标设备正在进行端口扫描,尝试寻找SSL握手的漏洞。
他在破解她的邮箱。
林清羽手指在屏幕上快速滑动,启动防火墙程序。她在服务器端设置了动态防御规则,任何异常访问都会触发警报并启动反向追踪。
但她没有立刻阻断攻击。
而是让防火墙放行了一个“漏洞”——一个精心设计的、看似偶然的SSL版本兼容性问题。这是陷阱:攻击者会以为发现了突破口,实际上会落入她布置的蜜罐系统。
果然,目标上钩了。
数据流突然增大,对方开始尝试利用这个“漏洞”进行中间人攻击。林清羽的手机屏幕上跳出一串代码——对方使用的攻击工具特征码,和她三年前在训练营学过的一模一样。
“黑鸦”渗透套件。内部代号“BWS-7”,只有高级特工才有权限使用。
陈默怎么会用这个?
林清羽的心跳加速。她启动反向追踪模块,试图定位攻击者的真实IP。但对方设置了多层跳板:数据先经过YN河内的某个服务器,再跳转到新加坡,最后从米国洛城的节点发出。
典型的反追踪策略。
她咬紧嘴唇,手指在屏幕上敲击得更快。她需要绕过这些跳板,直接攻击对方的终端。但这需要时间,而且会暴露她的攻击意图。
就在她犹豫的瞬间,目标设备突然停止了攻击。
然后,一个数据包被主动发送过来。
不是攻击包,是一个伪装成正常HTTPS请求的数据包,但负载区经过加密。林清羽的手机自动解密——使用她预设的私钥——内容显示出来:
「目标已怀疑,建议撤离。坐标已暴露。信鸽被监控。——夜枭」
林清羽的瞳孔骤然收缩。
夜枭。
这是教官的代号。三年前,教官在南美任务中“牺牲”,档案被封存。她一直以为他死了。
但如果他没死……
如果陈默和他有关……
她盯着这行字。格式、措辞、甚至那个破折号的使用习惯,都和教官的通讯风格一致。但有一个问题:校验码。
数据包的尾部有一个32位的校验码,用于验证信息完整性和发送方身份。这个校验码的生成算法,是她所属部门三年前使用的旧版本MD5-HMAC-128,早在两年前就因为安全漏洞被淘汰,全面升级为SHA3-256。
陈默(或者教官)在用旧算法。
为什么?是疏忽,还是……测试?
测试她是否还认得旧算法,是否还记得三年前的通讯协议。
林清羽的大脑飞速运转。如果这是测试,那么回复时必须使用对应的旧协议。如果这是陷阱,那么回复就会暴露她的身份验证方式。
&nbs
本章未完,请点击下一页继续阅读