阿青一直负责园区网络安全防御工作,是这方面专家。
确定策略后,把实施任务交给了他。
阿青什么也没说,带着队伍闷头开始了工作。
想要对黑客进行反击,那就要先把他们找出来。
于是开始了第一步:引蛇出洞。
按照黑客留下的邮箱地址,我们回复了一封邮件,内容就是我们表示接受缴纳赎金,让他们把地址发过来。
或许黑客已经急不可耐,也或许他们设定的是自动转发,邮箱回复的很快。
收到邮件后,我们分组开始工作。
一组按照黑客提供的钱包地址,查看一下链上的交易信息,看能否拼凑出使用者的完整信息。
另外一组顺着邮箱发来的痕迹,通过分析路由信息,追踪邮件发送原始地址和服务器。
几个小时后,两组都传来了好消息。
钱包地址组,他们通过在链上交易信息里,找到了曾给这个地址汇过款的所有地址,用枚举法在全网上搜寻。
功夫不负有心人,他们终于在论坛里发现了几个地址的蛛丝马迹。
追踪了一下发帖人信息,发现Ip地址均来自缅甸。
打开帖子仔细一看,才知道是有人在论坛里爆料吐槽。
说这几个地址收钱不办事,千万不要上当。
还说到这几个地址隶属某某公司云云。
通过公司名字继续追踪下去,我们有了惊奇发现:
这些公司竟然都隶属于缅北的几个小园区。
邮件追踪组,他们通过破解邮件头,跨过多层跳板,最终找到了黑客入侵的第三方服务器。
黑客先是入侵到这台服务器,然后利用它给我发送了邮件。
第一层跳板已经找到,找幕后始作俑者就好办了。
于是我们也黑入这台服务器,然后装好追踪软件。
接着,我们又拿出几个秘钥文件,故意激活二层加密,要求他们提供赎金就收地址。
黑客果然上当,再一次发送了赎金交付地址。
至此,我们终于追踪到了背后操纵者,找到了Ip地址,还有签名,Loner.huang。
大家把所有信息汇总到一起,得出如下结论:
勒索对象,电诈公司。
活动地址,缅东秒瓦底。
组织名称,Loner(直译:孤行者)。
实施黑客,huang(直译:黄)。
有了这些信息,我们的范围缩小了很多。
阿青的本职工作是安全和防御,经常带着同事们抵御黑客的攻击。
在这你来我往的战斗中,肯定会接触到一些国际黑客组织。
当然了,为了提高技术能力,也经常参加黑客组织的线上活动。
他不仅和一些黑客组织熟,也认识几位黑客怪咖。
他在自己的圈子里找不到这个叫Loner的组织,于是把消息放到了他们的圈子里。
让大家一起帮忙找,找这个活动范围在秒瓦底,名字叫Loner的组织。
可让人绝望的是,半天过去了,阿青发出的求救信息没有得到任何回复。
也就是说,在行业内没人知道这个组织。
所谓知己知彼,才百战不殆。
如果找到组织,就能到想办法打听到这姓黄姓黑客。
通过他以往战绩,或者言论,就可以推测出这个黑客性格缺陷。
有了性格缺陷,就可以针对性放下诱饵,让他转进来就容易了很多。