然后他转回去,继续敲代码。
蜜罐在第二天上午部署完毕。
假入口的仿真度做到了什么程度呢——陈默让团队里最擅长攻防对抗的工程师去测试,那人花了四十分钟才分辨出真假。
然后等。
等了十一个小时。
晚上九点十七分,蜜罐的第一道外层防护被突破。攻击方用的手法跟之前一样——零日漏洞提权,但这次打的是蜜罐的仿真入口。
陈默没有动。他让攻击方继续。
第二道防护。第三道。
六个小时后,凌晨三点二十二分,攻击方“攻破“了蜜罐的核心层。
然后他们开始下载。
大量数据通过攻击方自己建立的加密通道回传——这正是陈默要的。
他的反向追踪程序挂在下载通道的tcp握手包里,跟着数据流一起走。每经过一个中继节点,追踪程序就记下那个节点的ip地址、端口号和路由特征。
七个中继节点。
最终,追踪程序锁定了一台位于法兰克福的中继服务器。
“进去看看。“陈默对小赵说。
小赵利用中继服务器在传输数据时暴露的一个认证缺陷,拿到了缓存的只读权限。
小主,这个章节后面还有哦,请点击下一页继续阅读,后面更精彩!
缓存里的东西比预想的多得多。
先是攻击工具包——定制化的渗透框架,代码注释是英文的,变量命名风格跟nsa下属的tao(特定入侵行动办公室)已知工具高度一致。
然后,在缓存的另一个分区里,小赵现了一批完全不相关的文件。
不是攻击工具。是代码。
ptx的底层模块源代码片段。
陈默凑过来看了三十秒。
“这些代码不是偷我们的。“他的声音变了个调,“这是攻击方自己的工具链里带的——他们在渗透我们的系统之前,先用了ptc和西门子的底层框架做了兼容性测试。“
“等等——“小赵的手指悬在键盘上方,“你是说cia在攻击我们之前,先拿ptc的源代码做了测试?那他们手里有ptc的源代码?“
“不止有。“陈默指着屏幕上的一段代码,“你看这个函数。这是一个数据回传模块。它的功能是——把用户设计文件的d摘要,通过协议定时送到一个境外服务器。“
小赵看了十几秒,脸色彻底变了。
“后门。“
“后门。“陈默重复了一遍,“ptccreo的底层代码里,嵌了一个隐蔽的数据回传功能。每个用ptc的大夏企业,设计文件的摘要信息都在往外送。“
中控室里安静了五秒。
角落里,苏哲放下了手里那份翻了不知道多少遍的供水管网方案。
“西门子呢?“
陈默在另一批代码片段里找了一会儿。“也有。机制不一样——西门子的后门走的是pl系统的云同步协议,伪装成正常的版本更新检查请求。但实质是一样的:数据外泄。“
苏哲站起来。
“所有证据打包。代码片段、中继服务器缓存镜像、时间戳日志、追踪路径——全部打包。做三份拷贝。一份留在敦煌,一份跟我回京海,一份加密传输给程度。“
“然后呢?“陈默问。
“然后你恢复盘古系统的外网端口。五万家企业等着干活。“
“攻击还在持续——“
“你的蜜罐还挂着吧?“
“挂着。“
“那就让他们继续攻。攻得越狠,留下的痕迹越多。他们不知道自己的中继服务器已经被我们扒了底裤。“
陈默想了想,点了一下头。
苏哲带着那份加密硬盘飞回京海的当天下午,通过国安系统的加密渠道,将完整的证据报告提交给了国家网信部门和工信部。
报告的标题他亲自拟的:《关于ptx工业软件存在安全后门的技术取证报告》。