理论上事如此的,层层追踪,环环相扣,但现实生活中,并非如此
首先,黑客通常会使用隐匿IP进行攻击,在攻击过程中会使用多层跳板、代理进行转发,并通过控制肉鸡进行攻击
其次,黑客的肉鸡分布在世界各地,代理也是各国都有,很难发现其踪迹,并且在攻击后还会抹掉相关的攻击痕迹,让人无从追查
最后,运营商也是世界各地的,无论国内还是国外,都不会配合进行追查,即使相关部门介入,国际运营商也是不会听从的,哪怕他们配合,等你查到的时候,也早已不是攻击者所使用的了
总之,黑客无处不在,可以利用一切攻击资源,要学会安全上网,对网络进行分析,不连接来历不明的网络,不点击来历不明的链接,不下载来历不明的文件等,尽量确保个人网络的安全,以减少被攻击的可能,网络安全人人有责,确保不被利用,不被攻破,致力于创造安全的网络环境
一个无法消除尾巴的黑客不是好黑客。真正的一流黑客除了攻击技术很好,隐藏技术也绝对是一流的。跳板机这玩意,对黑客来说都是小儿科。所以,真正的一流黑客,一般是很难找到它的。
如果黑客要攻击一台重要的计算机,首先要做的不是直接发起攻击。而是进行嗅探,找到这台机的弱点,以及这台机周边的机器的弱点。找到后,他们为了多重保险。还会挟持网络上非常不起眼的普通计算机作为肉机。甚至不惜绕道多个国家后,再来展开攻击。这样的多重跳板,对追查来说,是非常困难的。
黑客攻击一台计算机后,为了全身而退,必然会将目标主机的访问记录全部擦除。同时,它控制的所有跳板机的访问记录也是会被擦除的。这对运营商追查真相来说,只能通过网络中间的网络安全设备记录的访问日志来追查。但是各个设备离散的安全日志,很难拼凑出整个攻击路线。更重要的是,这么多网络路径拼凑访问记录是非常困难的事情,同时,花费人力物力非常大。而相反,黑客能够控制的跳板机,这些跳板机单位的网络一般都不够安全。安全记录就更难齐全了。
黑客在发起攻击时,他们有隐藏的账号或者伪冒的身份,也有篡改的IP和伪造的MAC,来访问系统。访问过程却和普通用户的真实访问并没有两样。这对运营商也好,安全人员也好。在没有日志记录的主机里反追查确实不是一件容易的事情。
黑客在发起攻击时,控制跳板机。也是会通过加密算法对自己的连接过程进行加密的。厉害的黑客还会有自己编写的加密算法。就好比勒索病毒的加密算法,一旦加密,安全人员都很难解密。所以,对运营商来说,网络访问过程都被加密了。要查信息就更难查到了。
真正要反黑客,现在一般都是靠多种手段和黑客针锋相对。除了传统的安全设备增加攻击难度外,还会布置假目标,陷阱、探针。让初次登门的黑客一不小心就掉落到了影子系统或者陷阱里。然后安全系统就会报警,然后安全人员不动声色地进行反追踪。
总之,黑客的跳板技术并不是简单的跳板技术,而是黑客隐身技术。一旦黑客攻击成功,运营商要查真实IP确实是一件非常困难的事情。所谓道高一尺、魔高一丈,黑客是搞破坏的始终比防御的快人一步。但是,随着技术的进步,现在安全防御也不再是简单的防御,而是同样会采取和黑客针锋相对的技术来欺骗、来反追踪。
感谢阅读!我是数智风,用经验回答问题,欢迎关注评论
理论上来说,无论黑客用了多少跳板,最终都能通过网络运营商找出他真实的IP,可是一旦跨国,就很难了,不是什么特别大的案件,国外的运营商不会配合的,就算他们配合了,由于时效问题,查到的IP地址,也可能无法溯源了。
不夸张的说:可以查到的只是Ip地址,假设我作为一个中国人 在美国攻击某网站,然后随意选择一个有Wifi的商店坐在盗来的车里做好防护措施。跳板是为了躲避在行动中被管理员发现并且开始追逐。跳板也可以是路由器。
一层跳板一个Vpn 只要我不装逼乱炫耀。做完直接48小时内跟团回国[大笑]
跟团去是为了避免嫌疑[大笑]
别抬杠,问题就是理论,所以我回答的解决方法也是理论!
理论上可以找的到,但是黑客使用的跳板是跨多个国家的。他们的运营商不一定愿意配合
页面更新:2024-02-19
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号