3)第42章 追寻黑客踪迹_三度穿梭
字体:      护眼 关灯
上一章 目录 下一章
  “什么?”

  “第一种,雷鹏运气爆棚,刚好抽到支持他们的评委。”

  “概率极低。”

  “第二种,雷鹏对评标环节动了手脚。”

  “有这种可能,乘风,你有办法查吗?”黑美人两眼放光。

  “评标由谁主持?”

  “政府开设的专业招标公司,他们靠信誉生存,不可能配合雷鹏,进行暗箱操作。”

  “你把招标公司的网站,评标的准确时间给我,我想想办法。”

  “好的,还需要什么?”

  “政府只有一家招标公司?”

  “有十多家。”

  “这个项目,是什么时候确定招标公司的?”

  “我要查一查。”

  “我先回去,你汇总后发给我。”

  “记得把药物和矿石粉末带走。”

  “好的。”

  宁乘风还没到家,就收到相关信息,吃过晚餐,正式开干。

  “那是政府网站,你准备怎么查?”数字人问道。

  “假如招标公司的数据库被人黑过,很可能留下痕迹。”

  “万一人家处理得很干净呢?”

  “看看才知道。”

  “好吧,那就黑进去,查看访问日志,想好怎么黑了吗?”

  “你用上次对付金霖管道公司的方法试试。”

  “好的。”

  一刻钟后,美人喜道:“MD60解密后,获取十五个用户名和口令。”

  她很快叹息:“唉,不行,这家公司很谨慎,文件中没有系统管理员的信息,全是普通用户,看不了日志。”

  宁乘风沉吟片刻,说道:“伪造不同的地址和设备号,用这些账号登录官网。”

  “然后呢?”

  “查看他们是否启动数据库的运行监听程序?”

  “启动了。”

  “好,发起hacking攻击,找到监听程序,通过它,搜索到达数据库的网络连接,把连接转发回来,供我们分析。”

  第二天上午,打坐修炼完毕,两人继续忙碌。

  “这么多连接,怎么看?”灵犀有些头大。

  “我昨晚想过了,只看操作系统与数据库的连接,找出它们的联络机制。”

  “你想挖掘它俩之间的‘钩子’?”

  “对。”

  折腾大半天,甚至引入AI计算团队,终于找出一个钩子。

  “利用钩子,模仿操作系统,建立直达数据库的通信连接,就无需认证与授权。”

  “好啦。”

  “查看招标那天的日志,看有无异常。”

  “没有,一切正常。”灵犀嘟哝。

  “要所有日志,包括utmp、wtmp、lastlog和pacct等。”

  “全看过,没问题。”

  “看来遇上高手,清理得很干净。”

  “是的。”

  “调出系统管理员清单。”

  “一共三十九个,估计很多已无人使用。”

  “政府指定招标公司是在八月二号,这些账号中,哪些是在这之后添加的?”

  “你怀疑,黑客舍不得轻易放弃系统账号,为今后访问方便,还留着?”

  “有这种可能。”

  “嗯,有四个新账号。”

  “重新查阅日志文件,看他们干了些什么?”

  一分钟后,灵犀狐疑说道:“用户yyhost7593很可疑,没有任何一个日志文件上,有他的访问记录,会不会是待发放的系统账号?”

  “假如有黑客攻击,多半就是他。”

  “但没有日志,查不到。”

  “你让我想想。”

  晚上八点,青年给黑美人去电话。“谢莉亚,我发现一个可疑点。”

  请收藏:https://m.hdxsw.cc

(温馨提示:请关闭畅读或阅读模式,否则内容无法正常显示)

上一章 目录 下一章