不管黑客用了多少跳板,最终是不是可以通过网络运营商找出真实IP?
不管黑客用了多少跳板,最终是不是可以通过网络运营商找出真实IP?
-----
网友解答:
-----
找黑客没有你们想的那么复杂,只要知道被入侵者的ip,并且入侵者是中国ip,剩下的只是成本问题。如果愿意花钱去处理案情,解决起来非常容易。但是,由于案情损失不大,一般情况之下,是不愿意启动远超于实际损失的成本,去抓捕黑客的。
基本原理如下:
1,任何被入侵的服务器,其ip都会经过路由器,也就是电信运营商的数据记录服务器,基本上都会被记载下来,并保存30天以上。如果有人入侵了某服务器,同样电信运营商服务器,就可以知道数据特征,参与对受害人ip地址的数据对比。
2,任何一个出口ip,都会有数据记录。网警不会直接入侵个人电脑,但是有权调查电信运营商的服务器,用于查案。在合法授权的情况之下,可以有特殊部门提取大数据,参与到数据特征比对。
3,如何一个人被入侵的数据,来自境外,这就好办了,防火墙超级计算机可以对出口和入口数据,展开爆破,使密文变成明文。遇到无法破解的密文,只是少数vpn密文,只要较真大多数都是能够破解的。哪些经常浏览推特、脸书等的人,一旦违法,不少人可能因此被找到,并不会因为外国网站不配合,而无法进行法律惩罚。
4,上面也说了,国内的上网活动,都是有记录的,有的数据会被短时间保存,有的会被长时候保存,另外是将密文,转化为明文。因此,如何想要找到一名黑客,对方有许多壳,穿了黑多vpn的外衣,想要找到并非是难事。需要满足几个条件,第一犯案金额足够大、罪行足够重,第二,确定ip是否出国,第三,将被窃数据特征进行提取,第四,使用超级计算器对特定时间的密文破解,对已经破解的密文进行比对。一单锁定了入境和出镜数据特征,抓捕入侵者将会非常简单,顺着ip就可以找到家里。
有人会说,在商城上wifi是不是就可以逃避责任了。理论上是可以的,但是也有风险。路由器一般都开着日志,而且商场的摄像头也开着,数据保存都在30天以上,这样被抓捕起来反而更方便。毕竟,会计算机的人有限,会黑客,又对目标有利益需求的人很少,利用一些方法还是能过锁定住黑客的。
不要太高看黑客了,被抓的人是少数,只是自己的犯罪活动没有达到被关注的水平。如何做的太过,找到入侵者方法有很多,这也只是一种。除了上面说的方法,还有其他方法,但是上面这个是花费最大,也是大家比较容易理解的。如果一套流程走下来,也有落网之鱼,但是能在加密方面,绕过超级计算机的是少数,除非你被发现时间很晚已经数据已经被删除,或者相关数据没有被完整记录下来。
-----
网友解答:
-----
一个无法消除尾巴的黑客不是好黑客。真正的一流黑客除了攻击技术很好,隐藏技术也绝对是一流的。跳板机这玩意,对黑客来说都是小儿科。所以,
真正的一流黑客,一般是很难找到它的
。
1、跳板机不是简单的跳板
如果黑客要攻击一台重要的计算机,首先要做的不是直接发起攻击。而是进行嗅探,找到这台机的弱点,以及这台机周边的机器的弱点。找到后,他们为了多重保险。还会挟持网络上非常不起眼的普通计算机作为肉机。甚至不惜绕道多个国家后,再来展开攻击。这样的多重跳板,对追查来说,是非常困难的。
首先,黑客攻击可以采用自己编写的病毒或木马程序定时攻击,也可以直接发起DDOS暴力攻击。
时间的不确定性,导致通过时间来查找整个链条变得非常困难
。
其次,由于跳板机跨越了多个国家。本国的运营商可以提供网络访问记录,但
外国运营商可没有义务配合你来调查
。
最后,黑客的攻击IP经常是经过
篡改的IP地址
,它的
MAC地址也是伪造的
。这就更加增加了寻找的难度。
2、黑客是会抹除主机访问记录的
黑客攻击一台计算机后,为了全身而退,
必然会将目标主机的访问记录全部擦除。同时,它控制的所有跳板机的访问记录也是会被擦除的
。这对运营商追查真相来说,只能通过网络中间的网络安全设备记录的访问日志来追查。但是各个设备离散的安全日志,很难拼凑出整个攻击路线。更重要的是,这么多网络路径拼凑访问记录是非常困难的事情,同时,花费人力物力非常大。而相反,黑客能够控制的跳板机,这些跳板机单位的网络一般都不够安全。安全记录就更难齐全了。
3、黑客会伪装自己的访问
黑客在发起攻击时,他们
有隐藏的账号或者伪冒的身份,也有篡改的IP和伪造的MAC
,来访问系统。访问过程却和普通用户的真实访问并没有两样。这对运营商也好,安全人员也好。在没有日志记录的主机里反追查确实不是一件容易的事情。
4、黑客会加密自己的访问
黑客在发起攻击时,控制跳板机。
也是会通过加密算法对自己的连接过程进行加密的
。
厉害的黑客还会有自己编写的加密算法
。就好比勒索病毒的加密算法,一旦加密,安全人员都很难解密。所以,对运营商来说,网络访问过程都被加密了。要查信息就更难查到了。
5、真正的反黑客手段
真正要反黑客,现在一般都是靠多种手段和黑客针锋相对
。除了传统的安全设备增加攻击难度外,还会布置假目标,陷阱、探针。让初次登门的黑客一不小心就掉落到了影子系统或者陷阱里。然后安全系统就会报警,然后安全人员不动声色地进行反追踪。
总结
总之,黑客的跳板技术并不是简单的跳板技术,而是黑客隐身技术。一旦黑客攻击成功,运营商要查真实IP确实是一件非常困难的事情。所谓道高一尺、魔高一丈,黑客是搞破坏的始终比防御的快人一步。但是,随着技术的进步,现在安全防御也不再是简单的防御,而是同样会采取和黑客针锋相对的技术来欺骗、来反追踪。
感谢阅读!我是数智风,用经验回答问题,欢迎关注评论
-----
网友解答:
-----
理论上来说,无论黑客用了多少跳板,最终都能通过网络运营商找出他真实的IP,可是一旦跨国,就很难了,不是什么特别大的案件,国外的运营商不会配合的,就算他们配合了,由于时效问题,查到的IP地址,也可能无法溯源了。
-----
网友解答:
-----
不夸张的说:可以查到的只是Ip地址,假设我作为一个中国人 在美国攻击某网站,然后随意选择一个有Wifi的商店坐在盗来的车里做好防护措施。跳板是为了躲避在行动中被管理员发现并且开始追逐。跳板也可以是路由器。
一层跳板一个Vpn 只要我不装逼乱炫耀。做完直接48小时内跟团回国[大笑]
跟团去是为了避免嫌疑[大笑]
别抬杠,问题就是理论,所以我回答的解决方法也是理论!
-----
网友解答:
-----
理论上可以找的到,但是黑客使用的跳板是跨多个国家的。他们的运营商不一定愿意配合
-----
网友解答:
-----
1.三级跳板 每5分钟更换一次代理ip
2.加密伪装数据传输,
3.克隆mac
4.边传输边清除数据记录,或者真实数据覆盖.
可以说目前无解,
-----
网友解答:
-----
跳板使用时如果同一时间只有一个ip链接,风险很高,基本与没使用跳板一样,可忽略直接追踪上一级ip端口,最好是N多个IP链接到一个攻击代理,然后,再次增加代理级数,从最终端到源头成树状结构,越追踪源头越多,每个源头发送同样的数据,最终端会对数据虑重,所以利用上述规则,设定一个攻击时长所需要得逆向分析最大层级结构,即可保证不被追踪,最后用完要清理现场。
-----
网友解答:
-----
都是乱评论,连跳板是什么都不懂呢!
只要设计严密,多用几级跳板,理论上没人没追查到你!
-----
网友解答:
-----
90%路由器存在漏洞,70%电脑已经被植入木马,用别人ip发动攻击轻而易举,光是从ip地址溯源已经没有任何意义。
-----
网友解答:
-----
唉,绝大部分都不了解黑客,更别说有相关经验了。
先说清楚,如果看雪学院的创始人是谁这么简单的问题都不知道,就不要哔哔乱评论只管点赞就是了。
得分清楚,提问的黑是哪种?仅仅破坏还是数据窃取。
针对第一种破坏行为,根本不需要那么多跳转肉鸡,只需要一台国外的就行。
有能力黑进去,就有能力写定时器在目标电脑上执行任务,设定30天以后执行(很多记录一般不会超过30天)并且抹除日志记录,神仙也没办法。
一味地追求多肉鸡跳板不现实,网速跟不上。
用定时器或被动接收指令,才是防不胜防了无踪迹。
-----
网友解答:
-----
理论上可以,但现实操作上会非常困难。就像理论上只要算力足够,现有的加密方式都是笑话。但现实中这个足够的算力基本属于科幻题材。
黑客难抓未必是说运营商不配合,而是你要从海量的数据中找出攻击源,同时这些攻击源可能是真实攻击源,也可能不过是个中转站或干扰诱饵。每次溯源都是需要时间的,你需要在黑客完成攻击前更早完成最终溯源。不然找出个匿名公用ip根本没意义。
类似于现在有些登陆密码,你的登陆是使用密码加零时码一起生成的一个临时加密串。理论上加密串可以穷举,但零时码大多是时效只有5分钟的随机码,严格的可能1分钟甚至几次验证就失效。那在他失效前是不是能穷举完那就看脸了。
------------------
推荐阅读:
女排世锦赛四强已经出炉,对此你怎么看?六强赛打完之后紧接着打半决赛吗?
下一篇: 金陵十二钗正册都有谁?