第五章 跨境航班追踪
哔哔哔哔......
新泽西东区的昏暗工作室里,电脑接连传出急促的提示音,正是Ben Peel运行的人脸对比程序发出的警报。屏幕之上,一张侧脸抓拍画面,正与系统内存档的陈国梁照片逐一比对,一行行数据同步跳出:
Face Similarity: 90% —— 人脸近似度:百分之九十
监控地点:Newark Liberty International Airport(纽瓦克自由国际机场)
摄像头编号:CCTV ID-Cargo-BAG-PTZ-005(货运行李区5号可控摄像头)
Ben Peel坐在电脑前,冰冷的眼底掠过一丝不易察觉的笑意。
“他这是要回国?”
他低声自语,双手随即落在机械键盘上,飞速查阅当日从纽瓦克飞往中国的所有航班。一番筛选过后,屏幕上仅剩一班直达航班。
“只有一班,CUA889航班。核对乘客名单。”
他继续喃喃开口,十指翻飞敲击键盘,暗黑色的终端界面上,绿色字符飞速滚动刷屏。他先是对机场安防网段发起无状态扫描,再利用现成的系统漏洞绕过身份认证,径直切入旅客信息与监控联动的后台系统。
# 入侵机场安防网段
nmap -Pn --script=vuln 199.193.120.0/22 —— 对机场网段进行无ping扫描,排查可利用漏洞
# 漏洞利用,获取后台权限
./exploit CVE-2024-2147 199.193.122.109 —— 调用漏洞利用工具,攻破指定服务器获取管控权限
# 接入航信与旅客名单系统
python3 apis_brute.py --airport EWR --target pnr-api —— 运行脚本,暴力破解机场旅客订票系统接口
# 精准查询 CUA889 航班旅客清单
mysql -u root -e "SELECT fullname, seat, doc_num FROM passenger_list WHERE flight='CUA889' AND dep_date='2026-03-20';" —— 执行数据库命令,调取指定日期、航班的旅客姓名、座位、证件信息
屏幕瞬间刷新,一行关键记录赫然显现:
GUO LIANG CHEN BUSINESS 4K CN_PASSPORT
他没有停手,顺手接管了机场停机坪与货运行李区的全部监控,将CUA889航班从货运装卸到旅客登机的整条动线,尽数纳入自己的实时监控视野。
# 实时查询 CUA889 航班航线
curl -s https://api.ewrairport.gov/flight/query?num=CUA889 | jq . —— 静默调取机场官方航班数据接口,解析航班详情
# 解析航线核心数据
[+] Flight: CUA889
[+] Departure: Newark Liberty Int'l Airport (EWR) —— 起飞地:纽瓦克自由国际机场
[+] Arrival: Beijing Capital Int'l Airport (PEK) —— 目的地:北京首都国际机场
[+] Route: EWR → North Atlantic → Polar Route → PEK —— 航线:纽瓦克→北大西洋→北极航线→北京
[+] Distance: 10,967 km —— 航程:10967公里
[+] Duration: 13h42m —— 飞行时长:13小时42分钟
[+] Status: BOARDING (GATE C46) —— 航班状态:正在登机(登机口C46)
[+] Aircraft: B787-9 Dreamliner —— 执飞机型:波音787-9梦想客机
# 绑定目标实时轨迹
./tracker --flight CUA889 --lock seat:4K —— 启动追踪程序,锁定航班4K座位目标
[+] Target locked: GUO LIANG CHEN —— 目标锁定:陈国梁
[+] Real-time tracking activated —— 实时追踪已启动
[+] No log, no alarm, silent mode —— 无痕运行,无告警,静默模式
Ben Peel目不转睛地盯着这条信息,沉吟片刻,随即打定了主意。
“对,我需要他的帮助。”
他飞速敲下几行连接指令,强行接入机场塔台与空管站的联动系统,紧接着开始注入劫持程序。
connect EWR_TOWER —— 连接纽瓦克机场塔台系统
link ATC_CENTER —— 对接区域空管中心
inject payload —— 注入恶意程序
execute —— 执行程序
Ben Peel转向另一台显示器,指尖点开加密通讯链路,以自己的黑客代号Raven,接连呼叫着Shade。
Shade, do you copy? —— 暗影,收到请回话?
Shade, respond. —— 暗影,立刻应答。
此时,北京时间3月20日早上6:10,天色已然大亮。上海浦东区成功家园的一间卧室里,陈墨还在床上熟睡。咚的一声,卧室门被推开,每日不变的场景如期上演,陈墨的母亲走进房间,一边拉开窗帘一边念叨:“每天都是这样,总要叫你起床,晚上干嘛不早点睡,我菜都买回来了,你还在睡。”
陈墨缓缓睁开眼,带着睡意嘟囔:“昨天赶功课,今天让我多睡会儿嘛。”
“你的电脑又在响了,赶紧起来。”说完,陈墨的母亲便转身离开了卧室。
身为一名中国红客,他对电脑的通讯提示格外敏感,当即翻身坐到电脑前。屏幕上,两条加密消息不停闪烁:
Raven:Shade, do you copy? —— 渡鸦:暗影,收到请回话?
Raven:Shade, respond. —— 渡鸦:暗影,立刻应答。
陈墨赶忙四处翻找键盘,昨夜他和一众红客并肩作战,抵御了境外黑客的轮番攻击,打了一场硬仗,几本厚重的书正压在键盘上。他抽出键盘,指尖快速敲击,给出回复:
Shade:I hear you. I'm online. —— 我听到你了,我在线。
Raven:我需要你的帮助。
Shade:什么情况?
Raven:协助我侵入一架航班的机载监控系统,你在这方面的技术比我更专业,我需要核实一名乘客是否成功登机。
Shade:这都是小事,把航班信息发过来。
Raven:
Flight: CUA889 —— 航班号:CUA889
Duration: 13h42m —— 飞行时长:13小时42分钟
Aircraft: B787-9 Dreamliner —— 执飞机型:波音787-9梦想客机
Shade:ok —— 收到,明白。
陈墨指尖悬在键盘上方,沉稳思索片刻,眼底闪过一丝锐利的光。作为一名坚守网络防线的中国红客,每一步操作都必须隐匿踪迹,绝不能留下半点溯源线索。
他没有直接发起入侵,而是先将自身网络流量转发至两台提前标记好的美国服务器,那是他早已布下的隐蔽支点,也就是网络跳板。
connect US_Bridge_01 —— 连接美国一号跳板节点
proxy through US_Bridge_02 —— 通过美国二号跳板节点转发流量
trace_hide full —— 完全隐藏溯源路径,杜绝追踪
双层境外跳板搭建完毕,所有操作流量都会伪装成美国本地的网络访问,即便被系统察觉,也无法追溯到他的真实位置。斩断所有溯源痕迹后,陈墨才将目光投向屏幕上跳动的航班信号。
access EWR_2307_WiFi —— 接入纽瓦克起飞航班的机上无线网络
crack firewall_weak —— 破解机载系统的薄弱防护防火墙
inject monitor_link —— 注入监控连接程序,对接机舱监控
他借助航班公开的卫星Wi-Fi入口,精准突破机载系统的隔离防护,顺利接入机舱内部的监控网络。短短数秒,数行代码执行完毕,屏幕画面骤然切换,机舱内的多路监控画面逐一亮起,航班实时状态、客舱内的一举一动,全都清晰地呈现在眼前。
陈墨盯着画面,指尖轻敲桌面,对着加密通讯频道沉声开口:
Shade:Raven, I'm online. Target monitor connected. —— 渡鸦,我已上线,目标航班监控已成功接入。
Raven:thanks —— 谢谢。
陈墨随意打量着各个监控画面,画面虽有轻微卡顿,但足以看清每一位乘客的举动。
北京时间20日6:35(新泽西时间3月19日晚上18:35)
CUA889航班的波音787客机上,空乘人员各司其职,为舱内乘客提供服务。商务舱内,一名空乘正朝着4K座位的乘客递上一瓶饮品。
陈墨定睛一看,那人的身形眉眼,像极了七年前远赴美国打工、许久未见的父亲。
“妈!妈!快过来!”陈墨立刻扬声喊道。
“喊什么喊,早饭不吃,一大早就大呼小叫。”陈墨的母亲一边说着,一边快步走到了电脑前。
“快看,这是不是爸爸?”
陈墨的母亲紧紧盯着监控画面,陈国梁离开她已有七年,中途只回过一次家,可那熟悉的身影,她怎么可能认不出。她沉声问道:“这画面是从哪儿来的?”
“这是从美国飞回国内的CUA889航班,爸爸坐的应该是商务舱。”
“你爸爸倒是舍得,回家还坐商务舱,他是给我说过要回来了”母亲转念一想,又皱起眉追问,“不对啊,你怎么能看到飞机上的监控?”
陈墨笑了笑,含糊地搪塞道:“工作上的事,顺手弄的。”