第78章:技术对抗破干扰(2 / 3)
bsp; 主控屏上,诱饵终端的访问请求被瞬间响应。一道加密流量从新硬盘阵列出发,经边缘服务器A跳转,随后分裂为三路中继信号,分别指向城西三个方向。周维早已在上一章残留的短帧信号基础上构建了预测模型,并提前在三个中继点部署了嗅探探针。
“三号探针捕获到出口IP。”他语速极快,“延迟指纹0.18毫秒,时间戳偏差0.03秒,符合动态跳频规律。”
“一号也抓到了。”赵亮补充,“握手协议里藏着一个未公开的加密套件标识,应该是他们私用的通信标准。”
“二号信号弱,但有回传确认包。”周维快速调出三角定位模型,将三组数据输入运算系统。五秒后,屏幕上收敛出一个精确坐标——城西某IDC机房内的虚拟实例,其物理宿主机位于科技园区西侧建筑地下一层,供电编号G-7。
“和推演一致。”赵亮盯着那个位置,声音压低,“他们根本没换地方。”
“不是没换。”郑宇轩说,“是他们觉得我们根本找不到。”
周维立即开始反向解析主控服务器的通信链路。他利用诱饵系统中埋设的“心跳探测器”,在黑客每次接入时记录其IP跳转序列,并通过路由回溯技术剥离伪装层。随着数据积累,一个稳定的跳转规律逐渐浮现:每0.2秒切换一次出口节点,但所有跳转都围绕同一个核心路由中枢展开。
“他们用的是边缘计算集群做跳板。”周维指着拓扑图,“每次连接持续不到0.3秒,就是为了防止追踪。但我们现在掌握了他们的跳变周期和路由指纹。”
“够了。”郑宇轩拿起对讲机,“通知技术保障组,准备物理清查。”
“等等。”林悦突然开口。她指着存储柜方向,“所有参战设备都得重新检测。这种级别的硬件后门,不可能只存在于一块硬盘。”
郑宇轩放下对讲机,点头。他转向赵亮:“从现在起,所有终端启用白盒模式。”
赵亮立刻行动。他带人将所有参与录包的设备逐一拆解,逐块芯片核对固件签名。两小时后,他们在另一台备用主机的网卡模块中发现了同样的异常微码,创建时间与第一批后门完全同步。
“采购批次有问题。”赵亮翻出设备登记表,“这批硬件三个月前统一配发,全市多个部门都在用。”
“先不管别的部门。”郑宇轩说,“我们这里,每一块可疑组件,全部替换。”
林悦协助建立了独立的法医级存储链。所有新采集的数据在首录瞬间即进行硬件级加密,并由双人监管封存,杜绝任何中间环节的介入可能。
四小时后,系统净化完成。所有终端更换为军用级一次性主板,录完即焚。监控屏上,诱饵系统的访问频率开始下降。
“他们在撤离。”周维看着流量曲线,“最后一次连接只持续了0.15秒,没有数据提取行为。”
“不是撤离。”郑宇轩盯着那个G-7编号,“是
↑返回顶部↑