第123章 溯源追击:程霄的跨国追踪
屏幕上的进度条终于停止跳动。
【源节点定位完成】
【地理位置:东经102.37°,北纬13.89°】
【关联单位:SkyNet Defense Solutions(已注销)】
【最后注册人:Li Wei】
林锐摘下耳机,手指在键盘上敲出一串指令。他调出拓扑图,看到对方网络结构呈放射状分布,核心区域有三台主机轮流担任调度任务。每台主机的IP地址都在动态切换,但MAC地址固定不变。
程霄靠在椅子上,眼睛布满血丝。他把最后一层跳板的登录日志导出,发现攻击者每次操作都集中在当地时间晚上八点到十一点之间。这个时间段电网稳定,适合长时间远程作业。他还注意到,对方使用的SSH客户端版本较旧,存在已知漏洞。
任昭站起身走到程霄身后。他盯着屏幕上的时间规律看了几秒,开口说:“他们不是临时搭建的系统,是长期运维。”
程霄点头。“对,设备有固定维护周期。而且冷却系统负载一直很高,说明服务器没停过。”
林锐开始编写反向探测程序。他将代码封装成系统日志更新包,伪装成正常响应流量回传。程序不带攻击性功能,只负责收集内网资产清单和路由表信息。
“只要他们接收数据,就会暴露更多内部节点。”林锐说。
程序上传至探针通道后,三人静等反馈。服务器指示灯持续闪烁,表示通信链路保持连接。
三十分钟后,第一组内网信息回传。数据显示,目标设施共连接二十七台终端设备,其中五台为高权限管理机。所有设备均使用同一域控账号登录,密码策略宽松,未启用双因素认证。
程霄立刻标记出这五个高权限主机的IP段。他设置监听规则,准备在下次登录时记录真实地理位置偏移。
林锐继续优化探测模块。他在新版本中加入环境识别逻辑,能判断目标是否处于军事管制区。一旦确认,程序会自动降低发包频率,避免触发异常检测。
凌晨四点五十二分,对方管理员上线。系统日志显示,一台位于VLAN 10的主机发起远程连接,目标为调度服务器。程霄同步启动蜜罐响应模块,在连接建立瞬间捕获其MAC地址和物理位置偏移值。
“拿到了。”程霄低声说。
坐标刷新在地图上,精确到建筑内部第三层西侧机房。该区域部署了六台核心交换机,承担全部外联任务。
任昭调出军工复兴系统界面。他在推演框输入现有参数,启动数学建模。系统以时间熵值为基础,重构整个攻击路径的时间线。结果显示,从国内伪造邮件发出,到境外指挥中心接收指令,平均延迟为4.3秒。这一数值与卫星中继传输特征完全吻合。
他将模型输出转为可视化图谱,标注出每一跳的响应时间和数据特征。随后打包原始数据包、数字签名哈希、设备指纹等证据,生成技术说明文件。
早上六点十七分,任昭通过加密信道联系国际刑警亚洲分局网络安全部门。他提交证据链,并附注建议:“该组织涉嫌非法获取他国军工数据,请联合清查。”
同时,军方加密通信部门启动外交流程,将材料副本送交相关使领馆备案。
程霄没有关闭监听程序。他发现对方在察觉异常后开始清洗日志,但动作仓促,部分备份仍保留在冷存储设备中。他利用探测程序残留权限,悄悄复制了一份完整审计记录。
林锐则启动“影子协议”。他根据内网结构分析,定位到主控系统的UDP广播机制存在缺陷。每当冷却系统报警,调度服务器会自动向全网发送状态通知。
他编写一段伪造告警包,模拟制冷单元故障。程序设定在十五分钟后发送,诱导管理员远程登录处理。
上午九点零三分,目标主机再次上线。管理员接入系统查看告警信息。林锐立即激活预设陷阱,推送一个伪装成安全补丁的安装包。对方点击运行后,主控台开始反复重启。
“触发熔断了。”林锐说。
后台数据显示,调度服务器因连续三次启动失败,自动进入锁定模式。备用节点尝试接管时也遭遇相同问题。整个网络在十分钟内全面瘫痪。
程霄抓紧时间回收最后一批数据。他在断连前成功提取出一份人员排班表,显示李维曾在三个月前负责该基地的技术交接工作。
任昭看着屏幕上不断刷新的断开提示,打开通讯频道。他让程霄在最终日志中嵌入加密签名。
签名内容为:“溯源已完成。停止干涉,否则下次不止是断网。”
算法采用与对方相同的SHA-256哈希方式生成,格式完全一致。
中午十二点四十一分,军方发来加密贺电。消息称此次行动精准高效,成功阻断境外势力对我关键技术的窃取企图,是一次典型的信息化反制胜利。
实验室监控屏上的全球攻击热力图由红转绿。代表威胁等级的红色光点大面积消失,仅剩零星黄点分布在东南亚和东欧区域。
林锐摘下耳麦,甩了甩头发。他说:“这波,血赚。”
他马上转入新工作,开始编写应对报复性扫描的防御规则。新策略基于行为模式识别,能自动隔离异常连接请求。
程霄趴在键盘上闭眼休息。他的手指还搭在鼠标上,耳机里传来微弱的电流声。后台程序仍在运行循环监听,确保没有漏网之鱼。
任昭坐在主控台前,指尖轻轻敲击桌面。节奏与机械表秒针同步。他刚打开下一组日志文件,准备排查其他潜在风险。
突然,服务器面板亮起黄色警报灯。
一条新记录弹出:
【检测到异常数据包注入】
【来源IP:112.78.33.194】
【目标端口:443】
【协议类型:HTTPS伪装流量】
任昭停下敲击。他放大数据包详情,看到载荷中包含一段高频脉冲编码。这种编码方式曾在早期雷达干扰测试中出现过。
程霄睁开眼,迅速切换到分析界面。林锐也重新戴上耳麦,开始追踪路由路径。
数据包经过三层跳板后,最终指向国内某省会城市的商用IDC机房。注册单位为“华远新材料科技有限公司”。
任昭调出该公司工商信息。法人代表栏显示为空白,股东信息被加密保护。
林锐输入解密指令。系统比对企业数据库后反馈:该账户曾在七十二小时前申请变更登记,审批状态为“待核验”。
程霄冷笑一声。“又来了。”
他开始配置新的诱饵系统。这次他构建了一个虚假的内部调试接口,开放给特定IP访问权限。
林锐配合编写响应逻辑。他们让系统在接收到查询时,返回一组看似真实的研发进度数据。其中包括未公开的材料编号和测试代号。
任昭审核内容后批准上线。他知道对方一定会再来。
两小时后,诱饵系统首次触发。一个来自境外的代理IP尝试连接调试接口,并索取更多资料。
程霄记录下完整会话过程。他发现对方提问方式高度专业化,明显具备军工背景知识。
林锐调整陷阱层级。他在下一轮回应中嵌入追踪信标,采用低频心跳包形式发送,难以被防火墙拦截。
夜色渐深。实验室灯光依旧明亮。三台终端屏幕持续滚动着数据流。风扇低鸣声中,键盘敲击从未停止。
程霄的手指在回车键上方悬停一秒,按下执行。
屏幕显示:
【追踪信标已部署】
【等待响应中……】
林锐盯着延迟变化曲线。他看到信号穿透第一层跳板,正在向第二层推进。
任昭拿起保温杯喝了一口。水已经凉了。他放下杯子,目光回到主控屏。
最新日志显示,信标成功接入目标内网。路由路径正在逐级还原。
地图上,一个新的坐标点开始闪烁。

