她将分析结果与风险排序打包回传。
【温年:优先防御市数据备份中心,攻击者有70%概率选择此处作为主攻点。另外三个点位做同步预警即可,不必过度占用算力。】
【陆隋:收到。我已对该中心出口流量做隐蔽镜像,不影响正常业务,只做监测。】
【温年:我输出一套轻量化跨平台防御规则,兼容四个点位系统,一小时内完成。】
【陆隋:不必过度加固。保留适度可试探空间,引诱对方暴露完整攻击路径,便于证据固定。】
这是两人一贯的默契。
不追求表面上的滴水不漏,而是在可控范围内营造“可突破假象”,引攻击者完整暴露手法、IP、设备指纹、组织特征,为后续溯源、立案、打击提供完整证据链。
温年没有多言,立刻着手编写规则。
她的代码风格克制、精简、兼容性极强,不修改系统底层配置,不触发运维告警,只在入口处做流量标记与异常校验,看似防御强度一般,实则把所有攻击动作牢牢锁在可视范围内。
一小时后,规则包传输完毕。
【温年:规则已部署,可识别本次攻击全部已知特征,对未知行为保留轻度告警。】
【陆隋:已同步至四个点位监测端。接下来七十二小时,静默观察。】
接下来三天,全市范围内一片平静。
官方监测部门未发布任何预警,媒体无相关报道,校园内依旧只有高考倒计时的紧张氛围。
温年照常上课、模考、排名、刷题,模考成绩依旧稳居全市前列,班主任找她谈话时,语气已经近乎“提前锁定名校”的笃定。
“江城大学计算机系的预录取名单快公示了,你的名字基本板上钉钉。”班主任把一份内部参考资料放在她面前,“这是实验室方向介绍,你提前看看,陆隋所在的网络安全小组今年扩招,很适合你。”
温年淡淡扫过资料,指尖轻点桌面。
她不需要旁人安排方向,也不需要“挂靠”某个人的团队。
她与陆隋,是对等协作,不是上下级;是实力互补,不是依附关系。
她足够强,可以以平等身份进入同一空间,而非作为“某个人的后辈”。
“我会自己判断。”温年语气平静,没有多余情绪。
班主任无奈摇头,早已习惯她这种过分清醒的独立,不再多劝。
七十二小时时限到来当晚,十一点零七分。
攻击准时发动。
与温年预判一致,攻击者集中全部算力,主攻市数据备份中心。多路流量隐蔽切入,先试探弱口令,再利用历史遗留漏洞植入小型木马,随后尝试横向扩散,试图读取非结构化备份数据。
整个过程痕迹极浅,节奏缓慢,刻意压低攻击强度,试图绕过常规监测。
但在温年预设的特征规则与陆隋的流量镜像面前,每一步都被完整捕捉。
温年坐在书桌前,神色沉静,指尖稳定操作。
她不阻断、不反击,只做两件事:标记攻击路径、锁定设备指纹。
所有试探、渗透、扩散、读取行为,被逐帧记录,形成完整不可篡改的证据链。
同一时间,陆隋在江城大学实验室远端配合。
他不干扰攻击过程,只锁定攻击源出口,逐步剥离多层跳板,把伪装在外的傀儡节点一层层剔除,最终逼近真实操控端。
一守一诱,一追一锁。