由网友 阿文拍照 提供的答案:
网络运营商可以通过追踪IP地址来找出真实IP,即使黑客使用了多个跳板,也不能掩盖真实IP。黑客可以使用跳板来掩盖自己的IP,但是网络运营商可以通过追踪IP地址来找出真实IP。跳板可以使黑客的IP地址变得更加复杂,但是网络运营商可以通过追踪IP地址来找出真实IP。
总之,不管黑客用了多少跳板,最终网络运营商都可以通过追踪IP地址来找出真实IP。
由网友 数智风 提供的答案:
一个无法消除尾巴的黑客不是好黑客。真正的一流黑客除了攻击技术很好,隐藏技术也绝对是一流的。跳板机这玩意,对黑客来说都是小儿科。所以,真正的一流黑客,一般是很难找到它的。
1、跳板机不是简单的跳板
如果黑客要攻击一台重要的计算机,首先要做的不是直接发起攻击。而是进行嗅探,找到这台机的弱点,以及这台机周边的机器的弱点。找到后,他们为了多重保险。还会挟持网络上非常不起眼的普通计算机作为肉机。甚至不惜绕道多个国家后,再来展开攻击。这样的多重跳板,对追查来说,是非常困难的。
- 首先,黑客攻击可以采用自己编写的病毒或木马程序定时攻击,也可以直接发起DDOS暴力攻击。时间的不确定性,导致通过时间来查找整个链条变得非常困难。
- 其次,由于跳板机跨越了多个国家。本国的运营商可以提供网络访问记录,但外国运营商可没有义务配合你来调查。
- 最后,黑客的攻击IP经常是经过篡改的IP地址,它的MAC地址也是伪造的。这就更加增加了寻找的难度。
2、黑客是会抹除主机访问记录的
黑客攻击一台计算机后,为了全身而退,必然会将目标主机的访问记录全部擦除。同时,它控制的所有跳板机的访问记录也是会被擦除的。这对运营商追查真相来说,只能通过网络中间的网络安全设备记录的访问日志来追查。但是各个设备离散的安全日志,很难拼凑出整个攻击路线。更重要的是,这么多网络路径拼凑访问记录是非常困难的事情,同时,花费人力物力非常大。而相反,黑客能够控制的跳板机,这些跳板机单位的网络一般都不够安全。安全记录就更难齐全了。
3、黑客会伪装自己的访问
黑客在发起攻击时,他们有隐藏的账号或者伪冒的身份,也有篡改的IP和伪造的MAC,来访问系统。访问过程却和普通用户的真实访问并没有两样。这对运营商也好,安全人员也好。在没有日志记录的主机里反追查确实不是一件容易的事情。
4、黑客会加密自己的访问
黑客在发起攻击时,控制跳板机。也是会通过加密算法对自己的连接过程进行加密的。厉害的黑客还会有自己编写的加密算法。就好比勒索病毒的加密算法,一旦加密,安全人员都很难解密。所以,对运营商来说,网络访问过程都被加密了。要查信息就更难查到了。
5、真正的反黑客手段
真正要反黑客,现在一般都是靠多种手段和黑客针锋相对。除了传统的安全设备增加攻击难度外,还会布置假目标,陷阱、探针。让初次登门的黑客一不小心就掉落到了影子系统或者陷阱里。然后安全系统就会报警,然后安全人员不动声色地进行反追踪。
总结
总之,黑客的跳板技术并不是简单的跳板技术,而是黑客隐身技术。一旦黑客攻击成功,运营商要查真实IP确实是一件非常困难的事情。所谓道高一尺、魔高一丈,黑客是搞破坏的始终比防御的快人一步。但是,随着技术的进步,现在安全防御也不再是简单的防御,而是同样会采取和黑客针锋相对的技术来欺骗、来反追踪。
感谢阅读!我是数智风,用经验回答问题,欢迎关注评论
由网友 IT狂人日志 提供的答案:
理论上来说,无论黑客用了多少跳板,最终都能通过网络运营商找出他真实的IP,可是一旦跨国,就很难了,不是什么特别大的案件,国外的运营商不会配合的,就算他们配合了,由于时效问题,查到的IP地址,也可能无法溯源了。
由网友 黑客与技术 提供的答案:
不夸张的说:可以查到的只是Ip地址,假设我作为一个中国人 在美国攻击某网站,然后随意选择一个有Wifi的商店坐在盗来的车里做好防护措施。跳板是为了躲避在行动中被管理员发现并且开始追逐。跳板也可以是路由器。
一层跳板一个Vpn 只要我不装逼乱炫耀。做完直接48小时内跟团回国[大笑]
跟团去是为了避免嫌疑[大笑]
别抬杠,问题就是理论,所以我回答的解决方法也是理论!
由网友 汇聚魔杖 提供的答案:
假如黑客仅仅只是使用跳板来看看大A、上上facebook、Twitter、Goolge之类如芝麻绿豆这样的小事,是不会有人通过各种手段去找他,甚至于压根就没有人关注或者去管了。
但是一旦黑客做了违法的事情自动触发了相应的防火墙机制或者造成损失被报案了,网警想要找到这个黑客是轻而易举的。就好像剥洋葱一样,一层层地剥开跳板就可以了。
黑客使用跳板被抓的概率
1、黑客只使用了1层公共跳板
黑客使用跳板路径:
黑客→网络运营商提供的网络→跳板→服务器托管商→服务器
网警追踪路径:
网监→服务器IP→跳板IP→跳板连接日志→链接者的IP→链接者的网络运营商→黑客
这种公共的跳板俗称VPN,被网警挖出来的几率在80%。除非完全把跳板入侵了,然后删除了连接日志,但这种可能性很低。
2、黑客使用了2层私人跳板
黑客使用跳板路径:
黑客→网络运营商提供的网络→跳板1→跳板2→服务器托管商→服务器
网警追踪路径:
网监→服务器IP→跳板2的IP→跳板2的连接日志→跳板1的IP→跳板1的连接日志→路由日志→链接者的IP→链接者的网络运营商→黑客
这种私人的跳板可能是某个个人的电脑,被网警挖出来的几率在40%。难度在于网警需要找到跳板或者入侵跳板才能找到连接日志。
3、黑客使用了2层共用跳板
黑客使用跳板路径:
黑客→网络运营商提供的网络→跳板1→跳板2→服务器托管商→服务器
网警追踪路径:
网监→服务器IP→跳板2的IP→入侵跳板2服务器→跳板2的连接日志→跳板1的IP→入侵跳板1服务器→跳板1的连接日志→路由日志→链接者的IP→链接者的网络运营商→黑客
共用跳板可能并不在国内,所以需要用到入侵的手段来获得日志,被网警挖出来的几率在25%。
由此可见使用了越多的跳板被网警挖出来的可能性越低,但事实上并非如此。MAC地址可以修改,IP地址可以通过跳板机伪造,但一个人的电脑里不太可能什么都不装,可能有QQ、迅雷、360、搜狗拼音等等一系列的软件,甚至于还会使用浏览器浏览网页,这些情况在联网的时候都会留下痕迹。网警通过这些蛛丝马迹查到黑客的几率近乎100%,所以被抓的黑客普遍都是新手。
跳板机摇身一变成为堡垒机
堡垒机就是利用了跳板机的理念,它是服务器的前置机,想要访问服务器首先需要通过堡垒机的身份验证、授权、安全审计,在很大程度上堡垒机起到了账号管理,访问留痕的作用。
有了堡垒机之后网络和数据就可以不受来自外部或者内部用户的入侵和破坏。所以凡事都有两面性。
黑客技术应该用在正途上
别再信有"跳板"就是安全的,安不安全得看做的事情。如果觉得会点黑客技术很拉风,就去搞入侵、破坏、盗取别人资料信息等等,离进局子只是时间问题。
黑客也可以充满善意、正义,可以利用自己掌握的技术帮各个网站和系统检测漏洞,提升整个网络环境的安全性。同理也可以利用自己的技术闯出一份事业来,既然黑客技术都可以玩得很溜,那么拥有这种天赋成为程序员,架构师,甚至一位企业经营者也并非难事。
以上个人浅见,欢迎批评指正。
认同我的看法,请点个赞再走,感谢!
喜欢我的,请关注我,再次感谢!
由网友 代码特征 提供的答案:
跳板使用时如果同一时间只有一个ip链接,风险很高,基本与没使用跳板一样,可忽略直接追踪上一级ip端口,最好是N多个IP链接到一个攻击代理,然后,再次增加代理级数,从最终端到源头成树状结构,越追踪源头越多,每个源头发送同样的数据,最终端会对数据虑重,所以利用上述规则,设定一个攻击时长所需要得逆向分析最大层级结构,即可保证不被追踪,最后用完要清理现场。
部分文章源于互联网收集,不代表默子网络立场,版权归原作者所有,如若转载,请注明出处:https://www.html369.cn/6127.html