第42章 追寻黑客踪迹(2 / 2)

加入书签

“第一种,雷鹏运气爆棚,刚好抽到支持他们的评委。”</p>

“概率极低。”</p>

“第二种,雷鹏对评标环节动了手脚。”</p>

“有这种可能,乘风,你有办法查吗?”黑美人两眼放光。</p>

“评标由谁主持?”</p>

“政府开设的专业招标公司,他们靠信誉生存,不可能配合雷鹏,进行暗箱操作。”</p>

“你把招标公司的网站,评标的准确时间给我,我想想办法。”</p>

“好的,还需要什么?”</p>

“政府只有一家招标公司?”</p>

“有十多家。”</p>

“这个项目,是什么时候确定招标公司的?”</p>

“我要查一查。”</p>

“我先回去,你汇总后发给我。”</p>

“记得把药物和矿石粉末带走。”</p>

“好的。”</p>

宁乘风还没到家,就收到相关信息,吃过晚餐,正式开干。</p>

“那是政府网站,你准备怎么查?”数字人问道。</p>

“假如招标公司的数据库被人黑过,很可能留下痕迹。”</p>

“万一人家处理得很干净呢?”</p>

“看看才知道。”</p>

“好吧,那就黑进去,查看访问日志,想好怎么黑了吗?”</p>

“你用上次对付金霖管道公司的方法试试。”</p>

“好的。”</p>

一刻钟后,美人喜道:“MD60解密后,获取十五個用户名和口令。”</p>

她很快叹息:“唉,不行,这家公司很谨慎,文件中没有系统管理员的信息,全是普通用户,看不了日志。”</p>

宁乘风沉吟片刻,说道:“伪造不同的地址和设备号,用这些账号登录官网。”</p>

“然后呢?”</p>

“查看他们是否启动数据库的运行监听程序?”</p>

“启动了。”</p>

“好,发起hacking攻击,找到监听程序,通过它,搜索到达数据库的网络连接,把连接转发回来,供我们分析。”</p>

第二天上午,打坐修炼完毕,两人继续忙碌。</p>

“这么多连接,怎么看?”灵犀有些头大。</p>

“我昨晚想过了,只看操作系统与数据库的连接,找出它们的联络机制。”</p>

“你想挖掘它俩之间的‘钩子’?”</p>

“对。”</p>

折腾大半天,甚至引入AI计算团队,终于找出一个钩子。</p>

“利用钩子,模仿操作系统,建立直达数据库的通信连接,就无需认证与授权。”</p>

“好啦。”</p>

“查看招标那天的日志,看有无异常。”</p>

“没有,一切正常。”灵犀嘟哝。</p>

“要所有日志,包括utmp、wtmp、lastlog和pacct等。”</p>

“全看过,没问题。”</p>

“看来遇上高手,清理得很干净。”</p>

“是的。”</p>

“调出系统管理员清单。”</p>

“一共三十九个,估计很多已无人使用。”</p>

“政府指定招标公司是在八月二号,这些账号中,哪些是在这之后添加的?”</p>

“你怀疑,黑客舍不得轻易放弃系统账号,为今后访问方便,还留着?”</p>

“有这种可能。”</p>

“嗯,有四个新账号。”</p>

“重新查阅日志文件,看他们干了些什么?”</p>

一分钟后,灵犀狐疑说道:“用户yyhost7593很可疑,没有任何一个日志文件上,有他的访问记录,会不会是待发放的系统账号?”</p>

“假如有黑客攻击,多半就是他。”</p>

“但没有日志,查不到。”</p>

“你让我想想。”</p>

晚上八点,青年给黑美人去电话。“谢莉亚,我发现一个可疑点。”</p>

↑返回顶部↑

书页/目录