关灯 巨大 直达底部
亲,双击屏幕即可自动滚动
第393章 套出黑客信息,准备反击

阿青一直负责园区网络安全防御工作,是这方面专家。

确定策略后,把实施任务交给了他。

阿青什么也没说,带着队伍闷头开始了工作。

想要对黑客进行反击,那就要先把他们找出来。

于是开始了第一步:引蛇出洞。

按照黑客留下的邮箱地址,我们回复了一封邮件,内容就是我们表示接受缴纳赎金,让他们把地址发过来。

或许黑客已经急不可耐,也或许他们设定的是自动转发,邮箱回复的很快。

收到邮件后,我们分组开始工作。

一组按照黑客提供的钱包地址,查看一下链上的交易信息,看能否拼凑出使用者的完整信息。

另外一组顺着邮箱发来的痕迹,通过分析路由信息,追踪邮件发送原始地址和服务器。

几个小时后,两组都传来了好消息。

钱包地址组,他们通过在链上交易信息里,找到了曾给这个地址汇过款的所有地址,用枚举法在全网上搜寻。

功夫不负有心人,他们终于在论坛里发现了几个地址的蛛丝马迹。

追踪了一下发帖人信息,发现IP地址均来自缅甸。

打开帖子仔细一看,才知道是有人在论坛里爆料吐槽。

说这几个地址收钱不办事,千万不要上当。

还说到这几个地址隶属某某公司云云。

通过公司名字继续追踪下去,我们有了惊奇发现:

这些公司竟然都隶属于缅北的几个小园区。

邮件追踪组,他们通过破解邮件头,跨过多层跳板,最终找到了黑客入侵的第三方服务器。

黑客先是入侵到这台服务器,然后利用它给我发送了邮件。

第一层跳板已经找到,找幕后始作俑者就好办了。

于是我们也黑入这台服务器,然后装好追踪软件。

接着,我们又拿出几个秘钥文件,故意激活二层加密,要求他们提供赎金就收地址。

黑客果然上当,再一次发送了赎金交付地址。

至此,我们终于追踪到了背后操纵者,找到了IP地址,还有签名,Loner.Huang。

大家把所有信息汇总到一起,得出如下结论:

勒索对象,电诈公司。

活动地址,缅东秒瓦底。

更多内容加载中...请稍候...

本站只支持手机浏览器访问,若您看到此段落,代表章节内容加载失败,请关闭浏览器的阅读模式、畅读模式、小说模式,以及关闭广告屏蔽功能,或复制网址到其他浏览器阅读!

本章未完,请点击下一章继续阅读!若浏览器显示没有新章节了,请尝试点击右上角↗️或右下角↘️的菜单,退出阅读模式即可,谢谢!