凌晨三点二十七分,信息中心机房的门被刷开。值班灯还亮着,像永远不会眨眼的白瞳。信息中心主任裹着外套走得很快,鞋底在走廊里敲出空洞的回声。他身后跟着两名运维,一个抱着写保护设备箱,一个拎着封存袋与封签。
“sec.bridge在哪台?”主任问。
运维指着最里侧的一台服务器:“逻辑上不在单机,像是一个跳转服务,挂在域控与网关之间。我们查到它是以服务形式部署在‘svc-gate’旁路的一个容器里,宿主机叫‘host-bridge-02’。”
“主机在白名单。”主任压低声音,“这东西要是被人发现我们连夜封,会有人来闹。”
警方技术人员在电话里只说了一句话:“按纪检封存函走。任何干预行为编号记录。”
主任抿了抿嘴,点头:“开始。”
写保护设备接入,镜像启动,容器目录被逐层导出。sec.bridge的配置文件比一般服务更“干净”,只有几个关键字段:认证方式、转发规则、审计开关。审计开关的位置,让人心里发凉——它不是关着,也不是开着,而是做了一个“条件审计”:只有当访问目标属于会议系统时才记日志,访问目标属于流程系统与备份节点时,日志写入一个本地临时目录,保留期七天,并且会自动清理。
“这不是技术失误。”运维忍不住低声,“这是设计。”
信息中心主任的脸色像被油烟熏过:“谁会把审计做成这样?这等于告诉人:你可以借会议系统的壳,去做别的事,而且不留痕。”
警方技术人员在一旁录像,语气更冷:“设计意味着意图。意图意味着链路。把临时目录一起导出,看看七天内有什么残留。”
运维敲键盘,快速进入临时目录。目录里文件不多,像被人刻意擦过,但仍有几条残留的转发记录,时间点集中在两天前的夜里。文件名被伪装成会议日志,内容却是对BK-BO-01备份节点与bso-flow.local的转发。更致命的是,其中一条转发记录里,携带了一个短暂出现的用户标识:**sec.office.exec**。
“sec.office.exec?”主任皱眉,“这像是秘书处执行账号。”
警方
本章未完,请点击下一页继续阅读!