诚然,正常的通过对方入侵的痕迹反追踪对方的地址不太容易,但既然劫持了各大公司网站服务器的黑客方选择了在服务器中暗中下载数据的做法,那么无论他们通过多么复杂的节点中转,最终数据必然会汇聚到他们自己的设备上。
那么这样一来,自己故意将病毒程序放到那些服务器上,自然的让黑客方将病毒程序下载过去,自然自己就不需要任何的操作,病毒程序就会到达黑客方那边。
而至于那个病毒程序,主要的核心就是“暗夜男爵”——
自从高远发现了阻止“暗夜男爵”运行的手段后,即便高远还没有完全破译“暗夜男爵”的加密编码,但也足够让高远利用它了,只要将“暗夜男爵”当成一个固定模块使用,嵌套进自己的程序里,那么组成的这个病毒,就可以随高远的心意实现各种功能后、最终将感染的设备上全部痕迹跟数据尽数清除。
而这一次,高远嵌套的功能就是当这个病毒程序到达了最终的设备后,自动获取设备权限、利用那个设备本地的ip地址,主动对外广播出那个设备实际的ip地址。
这样一来,高远只要接收到这个广播,自然就能知道黑客方实际的ip地址,那么因此找到对方现实的地址,就易如反掌了。
在那之后,因为“暗夜男爵”的存在,马上就能将全部的数据跟痕迹清除,完美收尾。
就算出了意外,黑客方真的是自己隐隐猜想的那样,是掌握“暗夜男爵”的组织,能够阻止“暗夜男爵”的运行,但是因为信号是广播出去的,对方也就不可能通过这个来锁定自己的所在。
所以,高远并不担心什么,反而要是对方真的是组织的话,自己这可谓是意外给他们制造了一点小麻烦了!
同时,除了这些点外,高远还特意加了主动感染局域网内其他设备的代码,让只要是跟黑客的那台设备同属于一个局域网下的设备,也都会遭到“暗夜男爵”的洗礼,这也算是对如果对方这些黑客是一个组织,那么也能尽可能的打击一下他们。
至于会不会误伤……
这就不是高远需要细心考虑的内容了,毕竟想来跟这样入侵多家公司网站服务器的嚣张黑客同属一个局域网的设备,大概率也是为这个黑客服务的。
而现在,高远就是接收到广播出来的黑客方具体ip地址,然后凭此锁定了对方的实际地址,发现对方居然就在日本境内,甚至就在东京都附近的,这让高远有点意外——
不过,不用多管。
具体的地址已经确定,匿名举报一波就好了!