不管黑客用了多少跳板,最终是不是可以通过网络运营商找出真实IP?

  • 王可道67038690
  • 2024-02-10
  • 16
  • 共11人发表观点
网友「王可道67038690 」发表观点
2024-02-13

在理论上,网络运营商确实可以通过查看数据包的传输路径来获取到黑客使用跳板后的IP地址。然而,实际情况却要复杂得多。黑客通常会使用多层跳板,每通过一次跳板,他们的IP地址就会变化一次,从而大大增加了追踪的难度。

此外,如果黑客只攻击一次,并且使用的是纯匿名加密货币技术,那么即使通过网络运营商也很难查出他们的真实IP地址。因为在这种情况下,黑客的所有操作都是在加密的环境下进行的,使得追踪变得更加困难。

总的来说,虽然网络运营商有技术能力追踪到黑客使用跳板后的真实IP地址,但由于黑客会采取各种手段来隐藏自己的行踪,所以实际操作中的难度非常大。

网友「数智风 」发表观点
2024-02-17

一个无法消除尾巴的黑客不是好黑客。真正的一流黑客除了攻击技术很好,隐藏技术也绝对是一流的。跳板机这玩意,对黑客来说都是小儿科。所以,真正的一流黑客,一般是很难找到它的。

2、黑客是会抹除主机访问记录的

黑客攻击一台计算机后,为了全身而退,必然会将目标主机的访问记录全部擦除。同时,它控制的所有跳板机的访问记录也是会被擦除的。这对运营商追查真相来说,只能通过网络中间的网络安全设备记录的访问日志来追查。但是各个设备离散的安全日志,很难拼凑出整个攻击路线。更重要的是,这么多网络路径拼凑访问记录是非常困难的事情,同时,花费人力物力非常大。而相反,黑客能够控制的跳板机,这些跳板机单位的网络一般都不够安全。安全记录就更难齐全了。

4、黑客会加密自己的访问

黑客在发起攻击时,控制跳板机。也是会通过加密算法对自己的连接过程进行加密的。厉害的黑客还会有自己编写的加密算法。就好比勒索病毒的加密算法,一旦加密,安全人员都很难解密。所以,对运营商来说,网络访问过程都被加密了。要查信息就更难查到了。

总结

总之,黑客的跳板技术并不是简单的跳板技术,而是黑客隐身技术。一旦黑客攻击成功,运营商要查真实IP确实是一件非常困难的事情。所谓道高一尺、魔高一丈,黑客是搞破坏的始终比防御的快人一步。但是,随着技术的进步,现在安全防御也不再是简单的防御,而是同样会采取和黑客针锋相对的技术来欺骗、来反追踪。

感谢阅读!我是数智风,用经验回答问题,欢迎关注评论

网友「黑客与技术 」发表观点
2024-02-14

不夸张的说:可以查到的只是Ip地址,假设我作为一个中国人 在美国攻击某网站,然后随意选择一个有Wifi的商店坐在盗来的车里做好防护措施。跳板是为了躲避在行动中被管理员发现并且开始追逐。跳板也可以是路由器。

一层跳板一个Vpn 只要我不装逼乱炫耀。做完直接48小时内跟团回国[大笑]

跟团去是为了避免嫌疑[大笑]

别抬杠,问题就是理论,所以我回答的解决方法也是理论!

网友「汇聚魔杖 」发表观点
2024-02-17

假如黑客仅仅只是使用跳板来看看大A、上上facebook、Twitter、Goolge之类如芝麻绿豆这样的小事,是不会有人通过各种手段去找他,甚至于压根就没有人关注或者去管了。

黑客使用跳板被抓的概率

1、黑客只使用了1层公共跳板

黑客使用跳板路径:

黑客→网络运营商提供的网络→跳板→服务器托管商→服务器

网警追踪路径:

网监→服务器IP→跳板IP→跳板连接日志→链接者的IP→链接者的网络运营商→黑客

这种公共的跳板俗称VPN,被网警挖出来的几率在80%。除非完全把跳板入侵了,然后删除了连接日志,但这种可能性很低。

2、黑客使用了2层私人跳板

黑客使用跳板路径:

黑客→网络运营商提供的网络→跳板1→跳板2→服务器托管商→服务器

网警追踪路径:

网监→服务器IP→跳板2的IP→跳板2的连接日志→跳板1的IP→跳板1的连接日志→路由日志→链接者的IP→链接者的网络运营商→黑客

这种私人的跳板可能是某个个人的电脑,被网警挖出来的几率在40%。难度在于网警需要找到跳板或者入侵跳板才能找到连接日志。

3、黑客使用了2层共用跳板

黑客使用跳板路径:

黑客→网络运营商提供的网络→跳板1→跳板2→服务器托管商→服务器

网警追踪路径:

网监→服务器IP→跳板2的IP→入侵跳板2服务器→跳板2的连接日志→跳板1的IP→入侵跳板1服务器→跳板1的连接日志→路由日志→链接者的IP→链接者的网络运营商→黑客

共用跳板可能并不在国内,所以需要用到入侵的手段来获得日志,被网警挖出来的几率在25%。

有了堡垒机之后网络和数据就可以不受来自外部或者内部用户的入侵和破坏。所以凡事都有两面性。

黑客技术应该用在正途上

别再信有“跳板”就是安全的,安不安全得看做的事情。如果觉得会点黑客技术很拉风,就去搞入侵、破坏、盗取别人资料信息等等,离进局子只是时间问题。

网友「代码特征 」发表观点
2024-02-18

跳板使用时如果同一时间只有一个ip链接,风险很高,基本与没使用跳板一样,可忽略直接追踪上一级ip端口,最好是N多个IP链接到一个攻击代理,然后,再次增加代理级数,从最终端到源头成树状结构,越追踪源头越多,每个源头发送同样的数据,最终端会对数据虑重,所以利用上述规则,设定一个攻击时长所需要得逆向分析最大层级结构,即可保证不被追踪,最后用完要清理现场。

网友「成睿软件 」发表观点
2024-02-19

唉,绝大部分都不了解黑客,更别说有相关经验了。

先说清楚,如果看雪学院的创始人是谁这么简单的问题都不知道,就不要哔哔乱评论只管点赞就是了。

得分清楚,提问的黑是哪种?仅仅破坏还是数据窃取。

针对第一种破坏行为,根本不需要那么多跳转肉鸡,只需要一台国外的就行。

有能力黑进去,就有能力写定时器在目标电脑上执行任务,设定30天以后执行(很多记录一般不会超过30天)并且抹除日志记录,神仙也没办法。

一味地追求多肉鸡跳板不现实,网速跟不上。

用定时器或被动接收指令,才是防不胜防了无踪迹。

网友「跬步求索 」发表观点
2024-02-11

理论上可以,但现实操作上会非常困难。就像理论上只要算力足够,现有的加密方式都是笑话。但现实中这个足够的算力基本属于科幻题材。

黑客难抓未必是说运营商不配合,而是你要从海量的数据中找出攻击源,同时这些攻击源可能是真实攻击源,也可能不过是个中转站或干扰诱饵。每次溯源都是需要时间的,你需要在黑客完成攻击前更早完成最终溯源。不然找出个匿名公用ip根本没意义。

类似于现在有些登陆密码,你的登陆是使用密码加零时码一起生成的一个临时加密串。理论上加密串可以穷举,但零时码大多是时效只有5分钟的随机码,严格的可能1分钟甚至几次验证就失效。那在他失效前是不是能穷举完那就看脸了。

网友「白天不睡覺的夜貓 」发表观点
2024-02-11

跳板机只是一个最基本的门槛,多几个跳板机,分别在不同国家,想逐一追查,很难,因为别的国家的运营商不一定会配合调查。第二个门槛是全匿名代理,黑客每次发出去的请求,他的IP地址都是不同的,单纯查真实IP就你喝几壶了!第三个门槛是隐藏物理地址,就算你查到最后一个肉鸡,想查黑客的电脑的IP和物理网卡信息,难度也够喝几壶!第四,一个合格的黑客,必然懂得如何不留痕操作,痕迹越少,追查难度自然就越大!这是我作为一名计算机学科毕业的普通人的理解,可能还有其他技术反追查技术是我不曾了解过的!

网友「莫尔小组 」发表观点
2024-02-12

黑客会随机更改MAC地址,MAC地址是网卡生产厂商向IEEE组织申请的生产编号,具有全球唯一性,是类似00-00-00-00-00-00这样的16进制字符组成,其中前三个00是IEEE组织分配的厂商编号,后面三组00,是厂商根据自己的意思分配的。MAC地址完整用完需要281,474,976,710,655个网络设备,所以随便更改之后大概率不会与现有的设备重复。

之后将用这个假的MAC地址连接网络,不管是蹭无线还是直接接入运营商的网络,使用的都是这个假的MAC地址。

接入到网络后,会再次建立加密连接之前植入木马的肉鸡电脑,并用这只肉鸡的网络连接到网络上其它的肉鸡。有经验的黑客,大概会重复2-3次这样的操作,并且保证每隔几分钟就切换一次加密网络,造成网络临时接入的假像。

到这里,几乎就把所有的审核都躲避过去了,如果不是滔天大罪,是不会被追踪到的。

入侵到目的主机后,黑客会执行一次日志清理,将之前来过的信息删除掉,并依次退出各肉鸡,清除记录,改回MAC地址。

具体攻击方式,请参考《黑客创立的网络黑产是如何赚黑钱的》

https://www.toutiao.com/i6884285552384803331/

网友「溪之谷居士 」发表观点
2024-02-19

跳板有很多种,有些最终也找不出来真实IP。因为有很多链接是session期有效但是并没有历史记录的,而且可以自己搭建VPN服务器,然后用完就删掉了,没有历史记录是无法追查的,运营商线路里面的数据现在基本都是加密的,搞不了。举一个简单的例子,用自己的电脑,远程连接到一个设备可以是虚拟机,可以通过telnet/ssh/远程桌面或者QQ/向日葵/teamviewer等等,然后通过这个跳板执行ssh port fowarding到另外一台虚拟机,流量走ssh,再临时安装一个免费的那种VPN工具或者代理。用完之后代理删掉,虚拟机删掉,毛都不剩了;追查到跳板机之后就断掉了;再往后就查不了了。另外就是家用路由器级别的DHCP记录保存不多长时间的,Mac地址也是可以修改的。流量都是可以模拟的,你看到的可能都是假的,你怎么查?

网友「孟庆飞聊技术 」发表观点
2024-02-12

让曾经的黑客用通俗的话来回答这个问题。

黑客会利用技术手段抓取肉鸡,利用肉鸡作为跳转,(所谓肉鸡就是,不知情被远程控制的机器,可以是电脑也可以是设备,比如服务器,路由器甚至摄像头设备)

假设被利用肉鸡是一台服务器,每天有上万IP访问使用。在理论上你很难从上万IP中筛选出,控制肉鸡的IP,因为这台服务器的控制权在黑客手里,会被清理留下日志或其他痕迹。

再假设,黑客使用的跳板不是一层,而是多层多次跳转,如果每一层的跳板都是大量人访问的服务器,哪怕发起攻击后被跟踪,也很难找快速到黑客的真实IP。专业的攻击行动可能时间很短就完成了,就很难在短时间内追踪到.

另外,现在的顶级黑客技术迭代能力都很强,甚至有专业的团队,更甚部分团队有背景支持。黑客们也在使用人工智能,自动管理肉鸡和各类资源,他们拥有各种有一定智能,半自动化的工具软件,可以辅助进行各种攻击,跳转和隐藏,自动化程度高到非专业团队无法对抗。很难完成对黑客的追踪。

其实,这是个专业的话题,拼的是专业度。甚至背景和积累。黑客里面有技术大牛,也有菜鸟,相对来讲,技术好,做事细心的,是很难被追踪到的.技术菜鸟就很容易被追踪到.

国内黑客团队很多,甚至学习霉国等国家,我们也有自己的网军,网军的某些部分,是有防御性的黑客团队,能力不差。

当然,能有运营商的配合,占有很大优势,这种优势某些时候技术无法弥补。相当于你在一定范围内开了作弊器一样,但,有个技术问题是网络攻击的跳板基本都会是跨国跳板,我们不可能获得所有国家的运营商支持,只有某个国家的运营商支持,对于追踪高级的黑客,也是很难带来太多帮助.

补充一下,黑客行为也不仅限于技术领域,利用社会工程学的知识,可能打一个电话就能获取到重要负责人的手机号,从而进行定位. 甚至,黑客团队可能会策反,委派间谍进入目标单位.

最后,技术在进步,比如ipv6 ipv9 在不同网络协议下又有很大差别,等等。。。。我就不继续展开了。。。

总结,牛逼的黑客你是很定位和难抓到的,很牛的黑客可能看起来只是位保安大叔。

网友评论(0)

暂无网友评论