而未及时修复的微小漏洞,结合社工库中该区域部分用户的弱密码习惯,成功“借用”了一个权限极低的后台查看账号。虽然只能看到脱敏后的粗略连接记录(设备标识符哈希值、连接时间段、大致流量),但结合他之前获取的设备C的蓝牙特征码(经过特定算法可生成与之关联的设备标识符特征),他成功筛选出了几个在关键时间段内连接过该Wi-Fi、且设备特征与目标高度吻合的候选记录。
接着,他将目光投向蓝岸小区及周边区域的公开信息。业主论坛、租房网站、二手交易平台、甚至是一些本地的生活服务微信群(他通过虚拟身份加入),凡是能留下数字痕迹的地方,他都不放过。他编写了爬虫脚本,在浩瀚的网络信息中,筛选着任何可能与“技术宅”、“独居年轻男性”、“作息不规律”、“可能从事或热衷于计算机相关活动”等关键词关联的蛛丝马迹。
这个过程枯燥而繁琐,如同在沙漠中筛选金粒。他对比了无数条租房信息中留下的模糊联系方式(有些号码能在社工库中找到关联的社交账号),交叉核对了业主论坛里抱怨网络问题、或讨论硬件配置的发言者ID,甚至分析了附近几家网吧(虽然目标使用公共Wi-Fi发帖,但习惯去网吧的人也可能在家附近活动)的会员卡充值记录(通过非公开渠道获取的脱库数据,风险极高,他极为谨慎地使用)。
然而,这些常规手段带来的收获有限。目标显然具备一定的反侦察意识,在网络上的公开活动痕迹被清理得相当干净,或者使用了与“真相只有一个”这个ID完全割裂的身份。
就在阿哲感到有些棘手,考虑是否要冒险进行小范围的、被动式蓝牙信号嗅探时,一个几乎被他忽略的细节,引起了注意。
他在梳理便利店Wi-Fi连接记录时,注意到其中一个高度可疑的设备(设备C),除了在发帖时间段有连接记录外,在更早一些的日期,也有数次规律性的连接,时间点多集中在傍晚和深夜,且每次连接后不久,便利店的线上订单系统(与Wi-Fi系统部分数据共享)中,就会有几笔来自外卖平台的小额订单被核销,订单内容多是泡面、可乐、薯片等高热量零食。
这没什么特别的。一个宅男点外卖,再正常不过。
但阿哲多留了一个心眼。他尝试利用外卖订单的模糊信息(下单时间、大致金额、商品类型),结合便利店周边外卖员的配送范围和时间规律,进行了一次极其复杂的反向推演。他模拟了多个外卖员在目标时间段、从不同商家取餐、送
本章未完,请点击下一页继续阅读!