第393章 套出黑客信息,准备反击(1/2)

略更网 www.luegeng.com,最快更新我被骗入缅北那三年最新章节!

阿青一直负责园区网络安全防御工作,是这方面专家。

确定策略后,把实施任务交给了他。

阿青什么也没说,带着队伍闷头开始了工作。

想要对黑客进行反击,那就要先把他们找出来。

于是开始了第一步:引蛇出洞。

按照黑客留下的邮箱地址,我们回复了一封邮件,内容就是我们表示接受缴纳赎金,让他们把地址发过来。

或许黑客已经急不可耐,也或许他们设定的是自动转发,邮箱回复的很快。

收到邮件后,我们分组开始工作。

一组按照黑客提供的钱包地址,查看一下链上的交易信息,看能否拼凑出使用者的完整信息。

另外一组顺着邮箱发来的痕迹,通过分析路由信息,追踪邮件发送原始地址和服务器。

几个小时后,两组都传来了好消息。

钱包地址组,他们通过在链上交易信息里,找到了曾给这个地址汇过款的所有地址,用枚举法在全网上搜寻。

功夫不负有心人,他们终于在论坛里发现了几个地址的蛛丝马迹。

追踪了一下发帖人信息,发现Ip地址均来自缅甸。

打开帖子仔细一看,才知道是有人在论坛里爆料吐槽。

说这几个地址收钱不办事,千万不要上当。

还说到这几个地址隶属某某公司云云。

通过公司名字继续追踪下去,我们有了惊奇发现:

这些公司竟然都隶属于缅北的几个小园区。

邮件追踪组,他们通过破解邮件头,跨过多层跳板,最终找到了黑客入侵的第三方服务器。

黑客先是入侵到这台服务器,然后利用它给我发送了邮件。

第一层跳板已经找到,找幕后始作俑者就好办了。

于是我们也黑入这台服务器,然后装好追踪软件。

接着,我们又拿出几个秘钥文件,故意激活二层加密,要求他们提供赎金就收地址。

黑客果然上当,再一次发送了赎金交付地址。

至此,我们终于追踪到了背后操纵者,找到了Ip地址,还有签名,Loner.huang。

大家把所有信息汇总到一起,得出如下结论:

勒索对象,电诈公司。

活动地址,缅东秒瓦底。

组织名称,Loner(直译:孤行者)。

实施黑客,huang(直译:黄)。

有了这些信息,我们的范围缩小了很多。

阿青的本职工作是安全和防御,经常带着同事们抵御黑客的攻击。

在这你来我往的战斗中,肯定会接触到一些国际黑客组织。

当然了,为了提高技术能力,也经常参加黑客组织的线上活动。

他不仅和一些黑客组织熟,也认识几位黑客怪咖。

他在自己的圈子里找不到这个叫Loner的组织,于是把消息放到了他们的圈子里。

让大家一起帮忙找,找这个活动范围在秒瓦底,名字叫Loner的组织。

可让人绝望的是,半天过去了,阿青发出的求救信息没有得到任何回复。

也就是说,在行业内没人知道这个组织。

所谓知己知彼,才百战不殆。

如果找到组织,就能到想办法打听到这姓黄姓黑客。

通过他以往战绩,或者言论,就可以推测出这个黑客性格缺陷。

有了性格缺陷,就可以针对性放下诱饵,让他转进来就容易了很多。

本章未完,点击下一页继续阅读。