非计算机专业的读者可以选择性跳过,不影响阅读。
1. 零日漏洞(Zero-Day Exploit)
指未被公开披露、厂商尚未修复的软件漏洞。由于开发者“零天”前知晓漏洞存在,攻击者可利用其进行无预警入侵。
(祁寒在星辰科技内网发现的VPN漏洞即属此类)
2. 勒索病毒(Ransomware)
一种加密受害者文件并索要赎金的恶意软件。高级变种采用非对称加密,确保即使病毒作者也无法在无密钥时解密。
(LockV的核心加密模块基于RSA-4096与AES-256混合算法)
3. 跳板(Proxy )
通过多层中转服务器隐藏真实IP的技术。专业黑客常使用被入侵的物联网设备(如摄像头)作为“肉鸡跳板”。
(祁寒连接团队时采用三台巴西路由器+韩国僵尸网络节点)
4. 白帽黑客(White Hat Hacker)
通过渗透测试发现系统漏洞并协助修复的合法黑客。与“黑帽”相对,林小雨入侵医院采购系统的行为属于灰色地带。
5. 神经多样性(Neurodiversity)
认为自闭症、ADHD等神经发育差异是正常人类变异的理论。双相情感障碍患者在躁狂期常表现出超常专注力与创造力。
(祁寒在躁狂期72小时不眠写出LockV核心代码)
6. 边信道攻击(Side-el Attack)
通过功耗、电磁辐射等物理信息破解加密的技术。祁寒曾用此法从电子厂老旧服务器提取数据。
7. 虚拟专用网(VPN)
加密通信隧道。企业VPN若配置不当(如星辰科技),反而会成为黑客横向移动的通道。
8. 物联网僵尸网络(IoT Bot)
被恶意软件控制的大量智能设备组成的攻击网络。LockV的传播模块专门感染弱密码的智能摄像头。
9. 双因素认证(2FA)
密码+动态验证码的安全机制。小陈伪造的权限记录绕过了星辰科技2FA系统。
10. 暗网赎金支付(Dark Ransom Payment)
通过门罗币,比特币等匿名加密货币交易。LockV使用混币器清洗资金流向。
11. 社会工程学(Social Engineering)
通过心理操纵获取敏感信息的技术。林小雨曾假装HR打电话套取星辰科技内网权限,而真正的黑客往往不需要写代码就能入侵——一个精心设计的谎言有时比漏洞更有效。
12. 日志擦除(Log Wiping)
入侵后清除系统记录的操作。祁寒在离开星辰科技前,曾编写自动化脚本清除自己的所有访问痕迹,但小陈偷偷保留了一份备份——这是他的自保手段。
13. 蜜罐(Ho)
伪装成真实系统的陷阱,用于诱捕黑客。星辰科技的安全团队曾部署虚假服务器试图追踪祁寒,但被他识破——因为那台"财务服务器"的响应时间比正常快了3毫秒。
14. 侧载攻击(DLL Side-Loading)
利用合法程序加载恶意代码的技术。龙在游戏开发工具中隐藏过此类代码,使杀毒软件误判为安全。
15. 物理渗透(Physical Peion)
首接接触硬件设备的入侵方式。零曾通过电子厂废弃的工卡潜入机房,在服务器上植入U盘蠕虫——这也是她与祁寒初遇的契机。
16. 彩虹表(Rainbow Table)
预先计算的密码哈希对照表。祁寒的旧笔记本里存着针对国内常用密码的定制化彩虹表,破解成功率高达62%。
17. 水坑攻击(Watering Hole)
入侵目标常访问的网站进行投毒。LockV团队曾考虑在星辰科技员工论坛植入恶意脚本。
18. 无文件病毒(Fileless Malware)
只存在于内存中的恶意程序。祁寒为LockV编写的备用模块就采用此技术,连专业取证工具都难以检测。
19. 撞库攻击(Credential Stuffing)
用泄露的账号密码批量尝试登录。小陈发现星辰科技43%员工在不同系统使用相同密码。
20. 信号屏蔽(Faraday Cage)
用金属网隔绝电磁信号的保密措施。祁寒的铁皮屋衣柜里有个手工制作的法拉第袋,专门存放敏感设备。
——
(黑客与反黑客的博弈永无止境,正如祁寒所说:"每道防火墙都有一扇后门,只是看你能否找到那把钥匙。")