对方很专业。
多层代理,境外跳板,流量混淆,节点频繁切换。
每一步都在刻意抹去痕迹,每一层都在增加溯源成本。
普通安全人员追到第一层跳板就会迷失在海量噪声里,而陆隋的习惯是:
不追跳板,追“行为模式”。
同样的发包间隔、同样的碎片重组逻辑、同样的协议栈特征、同样的时间规律……
这些东西可以被隐藏,却很难被彻底改写。
就像一个人的笔迹,即便刻意伪装,落笔的力度与习惯依旧会暴露。
他在海量日志里提取特征,构建行为模型,再用模型去匹配全网历史数据。
一小时,两小时,三小时。
屏幕上的命令行不断滚动,线索一点点收拢。
凌晨一点左右,陆隋的动作停了下来。
他找到了一个关键节点。
不是最终的源头,却是整个链条中最脆弱的一环——一个被入侵后用作跳板的边缘服务器,管理员疏于维护,弱口令、未补丁、日志残缺,恰好成了整个隐蔽链条中最明显的破绽。
对方以为安全。
却不知道,最完美的布局,往往毁在最不起眼的疏忽里。
实验室里依旧只有两人。
其他人要么回了宿舍,要么在别处赶作业,整层楼安静得只剩下空调风声与键盘声。
温年完成了全链路加固,开始做第二件事:伪造诱饵。
既然对方在测绘、在试探、在建立隐蔽连接,那她就给对方一套“看起来很真实、实际上全是陷阱”的环境。
虚假的服务端口、虚假的目录结构、虚假的数据库入口、虚假的权限漏洞……
一切都做得恰到好处——足够诱人,又不至于假得明显。
她要让对方以为自己正在顺利渗透,从而暴露更多意图。
陆隋则在那个脆弱跳板上,植入了轻量追踪模块。
不破坏、不删除、不干扰对方现有操作,只做一件事:记录。
谁登录,从哪来,执行了什么命令,下一步目标是什么。
所有行为,无声捕获,加密回传。
攻与防,探与守,在同一片数字空间里完美错开,又精准互补。
温年布防的区域,陆隋绝不触碰;
陆隋溯源的路径,温年刻意留出通道;
温年抛出诱饵,陆隋便在诱饵背后布好监听;
陆隋锁定痕迹,温年便在痕迹周围加固闭环。
没有一句沟通。
没有一次眼神交汇。
却比任何刻意配合的团队都更加默契。
凌晨两点十五分,对方开始了下一步动作。
心跳连接突然加密升级,测绘频率小幅提升,同时,一段被深度混淆的payload被悄悄送入校内网络。