有人凑近屏幕,“这……好像是协议头文件?”
陈默眯着眼仔细辨认,点了点头,“是‘星链’项目的初始化结构。”
实验室里顿时安静下来。
这意味着,采访机里的数据确实保存完好。
“继续放。”陈默说,“整段播完。”
李工按下快进键,找到标记位置,开始播放。
随着磁带缓缓转动,终端持续接收着信号。解码程序自动拆分数据包,逐一还原。
二十分钟后,进度停在了百分之七十三。
“卡住了。”技术员说,“后面这段加密方式不一样。”
“正常。”李工解释,“前面是明文记录,后面用了自定义编码规则。没有密钥,没法继续。”
陈默沉默不语。他知道问题出在哪里。
原始密钥只存在于b-o主机内部,从未导出。而现在主机被病毒反向控制,任何读取操作都可能触更深的封锁。
“有没有可能绕过?”他问。
“理论上可以。”李工说,“如果攻击方打算长期勒索,通常会留一条验证通道。我们可以模拟合法访问请求,骗系统认为我们在正常解锁。”
“怎么模拟?”
本小章还未完,请点击下一页继续阅读后面精彩内容!
“需要知道认证流程。比如握手顺序、响应格式、时间戳规则。”
陈默闭上双眼。
一段记忆浮现在脑海。
不是完整的推导过程,而是一个结果——某种基于动态变量的密钥响应机制,像是未来某个安全协议的一部分。
他睁开眼,快步走到另一台终端前,手指在键盘上飞快敲击。
“你在写什么?”李工走过来问。
“一个响应脚本。”陈默说,“假设他们的验证通道存在,那么每次请求都会要求终端返回特定格式的认证码。我们不知道密钥,但可以伪造一个看起来合理的回应。”
“风险很大。”李工提醒,“万一触反制……”
“已经没得选了。”陈默按下了回车键。
程序开始运行。屏幕上跳出一个对话框:
【请输入目标ip】
他填入b-o主机的内网地址。
【选择协议类型】
他选了“自定义”。
接下来是端口配置、数据包长度、延迟补偿值……
每一项都按照记忆中的模式填写。
最后一步,生成伪装请求。
“准备好了。”他说。
“不?”技术员站在旁边问。
“。”
指令送出的瞬间,整个系统顿了一下。
所有人屏住呼吸。
三秒钟后,主屏幕弹出提示: