第42章 追寻黑客踪迹(2 / 2)

三度穿梭 骑着月光鱼 7129 字 2023-06-01

“第一种,雷鹏运气爆棚,刚好抽到支持他们的评委。”

“概率极低。”

“第二种,雷鹏对评标环节动了手脚。”

“有这种可能,乘风,你有办法查吗?”黑美人两眼放光。

“评标由谁主持?”

“政府开设的专业招标公司,他们靠信誉生存,不可能配合雷鹏,进行暗箱操作。”

“你把招标公司的网站,评标的准确时间给我,我想想办法。”

“好的,还需要什么?”

“政府只有一家招标公司?”

“有十多家。”

“这个项目,是什么时候确定招标公司的?”

“我要查一查。”

“我先回去,你汇总后发给我。”

“记得把药物和矿石粉末带走。”

“好的。”

宁乘风还没到家,就收到相关信息,吃过晚餐,正式开干。

“那是政府网站,你准备怎么查?”数字人问道。

“假如招标公司的数据库被人黑过,很可能留下痕迹。”

“万一人家处理得很干净呢?”

“看看才知道。”

“好吧,那就黑进去,查看访问日志,想好怎么黑了吗?”

“你用上次对付金霖管道公司的方法试试。”

“好的。”

一刻钟后,美人喜道:“md6解密后,获取十五個用户名和口令。”

她很快叹息:“唉,不行,这家公司很谨慎,文件中没有系统管理员的信息,全是普通用户,看不了日志。”

宁乘风沉吟片刻,说道:“伪造不同的地址和设备号,用这些账号登录官网。”

“然后呢?”

“查看他们是否启动数据库的运行监听程序?”

“启动了。”

“好,发起hacking攻击,找到监听程序,通过它,搜索到达数据库的网络连接,把连接转发回来,供我们分析。”

第二天上午,打坐修炼完毕,两人继续忙碌。

“这么多连接,怎么看?”灵犀有些头大。

“我昨晚想过了,只看操作系统与数据库的连接,找出它们的联络机制。”

“你想挖掘它俩之间的‘钩子’?”

“是的。”

折腾大半天,甚至引入ai计算团队,终于找出一个钩子。

“好啦,利用钩子,模仿操作系统,建立直达数据库的通信连接,就无需认证与授权。”

“好啦。”

“查看招标那天的日志,看有无异常。”

“没有,一切正常。”灵犀嘟哝。

“要所有日志,包括utmp、tmp、lastlog和pacct等。”

“全看过,没问题。”

“看来遇上高手,清理得很干净。”

“是的。”

“调出系统管理员清单。”

“一共三十九个,估计很多已无人使用。”

“政府指定招标公司是在八月二号,这些账号中,哪些是在这之后添加的?”

“你怀疑,黑客舍不得轻易放弃系统账号,还留着?”

“有这种可能。”

“嗯,有四个新账号。”

“重新查阅日志文件,看他们干了些什么?”

一分钟后,灵犀狐疑说道:“用户yyhost7593很可疑,没有任何一个日志文件上,有他的访问记录,会不会是待发放的系统账号?”

“假如有黑客攻击,多半就是他。”

“但没有日志,查不到。”

“你让我想想。”

晚上八点,青年给黑美人去电话。“谢莉亚,我发现一个可疑点。”

举报本章错误( 无需登录 )