最牛的黑客可以让美国中央情报局都无法对他的电脑IP进行定位吗?你怎么看?:我只是一名前端工程师,连黑客都不是,更奢谈所谓的最牛黑客了。因此,真正牛逼的黑
我只是一名前端工程师,连黑客都不是,更奢谈所谓的最牛黑客了。因此,真正牛逼的黑客到底是怎么玩的,我是不知道的,但是就我自己的一些技术理解,如果做足了充分的准备,那么想要追踪IP是一件比较困难的事情。
追踪一个人上网,通常就是追踪IP,这没错。但是IP背后,并不一定是一个人或一台设备。举例,一般公司或者学校,都会通过一个统一的网关进行上网,也就是说,只有这个网关具有互联网IP地址,在内部具有大量的电脑或其他终端设备通过这个IP进行上网。
也就是说,我追踪到了某个IP,但是这个IP背后的局域网中有若干台电脑,我无法通过IP信息判断是哪台电脑实施的攻击动作。这时候就涉及到了另外的一个信息,就是网卡的 MAC 码,这个是全球唯一的。
换句话说,如果追踪到 MAC 码,就知道哪台设备进行的操作了。可惜的是,MAC 非常容易修改,如果大家玩过路由器的话,就知道,路由器有复制 MAC 码的功能。非常容易篡改。
另外,还有一个东西,叫做代理。举例,在国内访问不了国外的某些特定网站,那么我要访问这些网站怎么办?很简单,在国外架设一台服务器,这台服务器能够访问你要访问的网站,而你能够访问这台服务器。因此,通过这台代理服务器中转,就可以访问你需要访问的网站了。
如果你使用了一个代理服务器,那么就是一层代理。如果你希望隐匿自己的话,可以使用多层代理,如果代理服务器是公用的服务器的话,每天会有成千上万人去使用这些代理服务器,那么就是成千上万分之一,如果使用两层代理,就是亿分之一,如果是三层代理,就是亿万分之一。到这个地步,已经不是一般的人可以通过追查层层代理找到你的了。
所以,我假设我是一个牛逼的黑客,我用我自己的电脑修改MAC码之后,通过一台未实名的手机外放热点网络上网,连接上一台位于日本的代理服务器,通过日本的代理服务器访问一台欧洲的服务器代理,再跳转到美国的某个代理服务器,然后实施攻击操作。
完成之后,原路返回,把手机砸掉,扔海里,然后把电脑的 MAC 码再修改回来。我相信,谁也找不到我。
不过,说到最后,这也仅仅只是我的想象而已,说不定,人家美国中央情报局厉害着呢,通过卫星拍到我扔手机的动作从而定位到我,哈哈!
最后,黑客不是一个好玩的事情,看我吹得这么高兴,我可是啥都不会的弱鸡前端工程师一枚,爱和平,不搞破坏。
我是 FungLeo ,每日回答各种科技相关的问题,撰写各种科技文章,如果喜欢我,不要犹豫,赶紧关注我吧!
有不同的观点,欢迎在评论区中留言,我们一起讨论哦!
谢谢邀请!
既然是顶尖黑客,人家怎么可能一直在一个IP下,顶尖黑客绝对不会使用特定的网络进行攻击的,基本上顶尖黑客都是游侠,来无影去无踪。
顶尖黑客都会采用多级跳板,越多级你就越安全,不过你几乎没有一级可以出现失误的机会,一旦留下痕迹你将陷入万劫不复当中。
一个合格的黑客最重要的就是学会如何隐藏自己的地址,3级、5级代理都是很正常的,然后想办法通过控制肉鸡的方式来发起攻击,其实这时候你再想反查回去就比较难了,往往风险还是存在工具本身,依然你的工具不够洁净,人家就能想办法通过反编译找到你,最终设法找到你的通讯和组织信息。
不过理论上任何黑客行为都是可以被追踪到的,网络协议、网络运营机制基本上就已经注定了你不可能百分之百的不被发现 ,你总会回到你的终端,而你的电脑都有唯一机器码,这就相当于是一个唯一标识,不用管怎么封装,你的位置就会被标识,只要你的一个信息包被抓到,最终你就会暴露,当然这项成本会比较大,何况你可以有一万个理由来狡辩。长期以来,你的IP和MAC地址都有暴露的可能。
在一点就是我们的网络本质上是肯定有后台的,我们所使用的任何网络设备,网络终端基本上都是有后台的,你的网络还是通过实名制办理的,在私有网络化你基本上百分之百被暴露,在公共网络下当然难度会大很多。
凯文米特尼克:这是对一个被美国联邦调查局通缉的黑客,也是美国联邦调查局第一个悬赏捉拿的黑客,15岁他就攻入五角大楼和美国计算机主机内,窃取了机密信息,他曾经可以随意主导和控制电脑系统,无数次逃脱警方的追捕,后来转为白帽之后还写了一本《欺骗的艺术》,并且成为畅销书。
乔治霍茨:iPhone手机越狱、索尼PlayStation3破解都是他的代表作品,现在他是Facebook的网络安全专家。
Kevin Poulson Poulson:先入侵美国洛杉矶电台KIIS-FM的电话线,接着入侵美国联邦调查数据库,他是美国电视“未解之谜”中的黑客逃犯,可是FBI追查甚久也没有证据。
罗伯特·塔潘·莫里斯:他把美国康奈尔大学的计算机病毒感染了6000多台主要的Unix机器,含有Morris蠕虫源码的计算机磁盘现在还在波士顿科学馆展出。
大卫.史密斯:史密斯是大名鼎鼎的梅利莎蠕虫病毒作者,这是第一个成功的电子邮件感染病毒,史密斯仅仅用了我认得软件里的宏运算就编写了这样的电脑病毒,这个病毒通过outlook进行传播,当时梅丽莎病毒登上了全球各大报纸的头版头条,这个病毒感染了全球15-20%的商用电脑。
勒索病毒事件,这是一种本来来自美国国家安全局的病毒,这个病毒爆发就在眼前之事,这次勒索病毒事件,导致英国医疗系统陷入瘫痪,我国部分高校校内网被感染,它会将受害机器的文件进行加密,只有支付赎金才能够解密恢复,勒索金额为5个比特币,折合人民币5万多元。
醒醒,电影看多了。
现实中,黑客的IP并不是不能定位,也不是可以随意伪造,实际情况是黑客用了多级跳板,什么是跳板请往下看。
黑客-跳板1-跳板2-跳板3-跳板N----攻击目标
跳板你可以理解成IP代理,但是实际上是被黑客控制的肉机,而不是常用的代理服务器
中间跳板的级越多,返溯的难度就大,黑客再把中间某级日志毁掉,难度就更大
返溯是需要时间的,等返溯结束时,攻击事件早就结束,人去楼空。
真正厉害的黑客,对于自己的隐藏手段,可以说不仅复杂,应该是很难猜测的,这中间是一个很复杂的过程。
当然相对于一个国家的实力,也无法想象,一个国家不会将自己全部的科技实力全部暴露于公众。
如果美国中央情报局想要定为一个黑客,我觉得也只是时间问题,尽管这个黑客很厉害,但是他依然很难斗过国家的科技力量和人才,国家的技术人员也不是吃干饭的。一般黑客都不会直接隐藏自己的IP,想要做到直接彻底隐藏是不太现实而且比较容易被发现的。
黑客会采用类似肉鸡的方式,具体方式也是相当复杂,一旦成功,就可以用肉鸡访问很多国内外禁止访问的网址,这是比较安全,黑客比较常用的一个方式。
一个黑客,一般都不止一台电脑,不仅有很多电脑用来操作,还有一些电脑是用来隐藏和保护自己的。上面所说的肉鸡,只是被大家所了解最多的一种黑客隐藏方式,其实真正厉害的黑客并不会吧隐藏方式公开,很多是我们无法想象的。我们并不知道现在的黑客到底有多强大,当然你也不会了解现在一个国家的科技有多强大。
一个地区的部门想要追踪一个黑客的位置可能比较难,并且追踪到的只是一个区域位置,因为追踪到IP地址之后,会有一部分地区的人都使用这个IP地址,但是对于一个国家机构,或许追踪一个黑客很简单,只是看这个机构有没有必要进行追踪。
最牛的黑客完全可以做到这一点,但是风险也是有的,聪明的黑客一般不会去直接与中情局碰撞,但是黑客圈顶级的存在就想象不到访问了中情局多少次了。
我不是黑客,简单说说我的想法。这个难度不小,普通黑客都知道如果要在自己电脑上去黑中情局,那么肯定得找跳板,中间加各种代理是最简单的方式。
如果之前去某网玩过的朋友一定用过tor browser ,也就是洋葱浏览器,这是一款可以让你安全匿名访问世界的东西,慎用。下面给出这个解释:
为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回路。当你通过Tor网络访问互联网时,你的网络数据会通过多台电脑迂回发送,就像洋葱包裹其核心那样掩饰你的网络活动,信息传输在每一步都被加密,无从得知你所处位置和信息传输目的地。因此Tor Browser也被称为洋葱浏览器。
如果你大概看了一下这个解释就可以知道 强大的黑客是可以通过自己写出一个类似于洋葱的工具,把自己的IP严密得封装在世界网络的大海中。
中情局想反过去找这个在大海里的IP,那需要花费不少心思,仿佛大海捞针,如果没有造成太大损失中情局应该不会去这样花费心思,强大的黑客会用各种方式销毁自己的轨迹,比如一些日志信息,那就更加难找到。
不过你要相信一点,邪不压正。
关注“极客宇文氏” ,一个黑客迷程序员。
1: 加密的数据都可以破解,时间问题。
2: 任何设备都具有唯一性,无论多少跳板,无非就是一对多的关系,找到正确目标也是时间问题。
不是找不找得到,而是值不值得找。
打个简单的比方:
物理交互是无法欺骗的,重点不是ip是mac地址,mac地址只会把数据带到下一个mac地址,可能中间你会跳很多个mac地址最终到达目的地,而FBI追踪会根据被黑机器的记录,找到所有mac地址,反向去挨个查,FBI的难度在于反向追踪是无限多个可能性,这时FBI非要找你会逐个排除,找到特征缩小可能性,比如手机设备全部排除,老机器很卡的排除,一直排除下去直到找到你,你可能会换地方换mac,但是你中间走过的mac地址是不会改变的,真要找你,只是时间问题。
互联网的数据99%都是不安全的,黑客破解数据也是一样,比如你的加密数据是100,100可以由多少个数字组成1+99,2+98....还可以1+1+98等等,甚至小数,所以是无穷多个,黑客要不停的找特征,比如,这个100是两位数组成的?这个100不会有2这个数字等等,特征能找多少就是黑客的本事了,黑客把范围逐渐缩小找到破解的密码,目前而为了防止黑客,只能不停的改变密码特征,一般人没事也不会去做这个事情。
目前部分匿名浏览器或者插件让你在网上为所欲为暂时没人管你,比如说暗网,其实原理就是大家都在同一个跳板跳来跳去,确实不好找你,因为人太多了,但是不等于没发找你,抓住一个往后排查都是时间问题。
目前市面计算机可能通过某些加密手段反向追踪要花很长时间,破解超过100年的算法大有所在,可能某些复杂的加密手段目前是安全的,靠现有技术100年之内找不到你,这不可否认,但是现在的超级计算机已经很可怕了,但是你只又值得超级计算机去做这些事情吗?按秒算使用费的机器,看你犯了什么事情了。
而且未来运用量子计算机叠加态原理,可以轻松破解市面上所有的加密数据,到时候谁谁谁干过的事被暴露是轻而易举的事情,现在不做死以后不会死,网上当一个正能量的人为自己的未来考虑,量子计算机是迟早的事情,量子计算机之后又有什么谁也不知道,相信做了坏事永远是跑不掉的。
只要不是傻子,在黑政府和大型机构的it系统的,都不会泄露自己的地址,一般来说,黑客都会使用几级跳板去访问目标,同时在跳板上会抹去访问痕迹,这样地址很难追踪。正因为这样,美国政府居然天真的把蓝翔技校当成中国军方的黑客培训学校,一下成为网红
黑客放在今天也是一件非常神秘的职业,绝大部分人一辈子就没遇见过黑客,可能在大街上看见的人里面有黑客的影子,但我们压根不清楚,所以对于绝大部分人讲还是非常陌生。现实中网络的除了攻击还能反击防守,举个简单的例子黑客在攻击某个系统的时候,系统自动追踪到黑客所在的ip或者mac地址,从而进行反向锁定,很多骇客就是这么把自己送进去的,偷鸡不成蚀把米。
这个世界上很难有绝对的安全存在,厉害的黑客来无影去无踪,非常重视掩饰自己的行踪,简单来讲每个上网的设备的mac地址都是唯一的,通过锁定mac地址容易锁定设备,但是mac可以修改的,所以很多人通过动态的修改mac来躲避这个定位,但这种属于最简单的方式,真正的黑客玩的远比这个高深,现在很多大企业的安全部门很多都是黑客招安而来的。
黑客在技术里面算网络安全,企业的安全部门属于防御层面,当然在抓取到黑客信息之后也可以进行反攻,本质上两者的属于密切不可分割的两个部分。黑客和普通程序员的区别就在于编程的动机,黑客纯粹的就是兴趣,所以难点作为自己更大的动力去突击,程序员做代码主要目的是完成产品的主要任务,甚至被迫加班加点的去完成。
黑客的一切行为行动都是完全发自内心的,所以本质的出发点就有所差异,从各国传出的顶级的黑客,有些看起来就是一些孩子,所以真正的黑客一定是对这个行业高度的感兴趣,而且本身兼具一定的天赋,不像程序员参加培训直接就能写代码,真正的黑客肯定不是培训出来的,真正的黑客能够带动技术的进步,每年的黑客大赛都能暴露很多漏洞,很多公司的安全部门都会同步升级防护漏洞。
现在很多人把骇客理解成黑客,骇客是以破坏或者谋取暴利的一帮人,有些人水平并不是很强,可能就是借助一些工具进行攻击或者破坏,在国内也有典型的黑客代表,Keen Team,蓝莲花队,黑猫等等,虽然大家感觉黑客天马行空的,但是黑客严格遵守一定规则,第一条就是不破坏任何的系统,最多是点到为止,而且在里面还有非常显眼的一条,不要在电话中讨论任何关于黑客的事情,其实也从侧面证明了黑客本身的价值属性上就是低调,不喜欢张扬。
黑客群体里面还有一个很奇特的现象,基本上在20岁左右,超过30岁的很少,基本上在成家立业之后就不怎么触碰这一行业,所以黑客有精力旺盛,求知欲超强的问题,还有一个很大的原因就是年轻,厉害的黑客大部分都是年少成名,所以真正的黑客需要具备一定天分,加上自己的努力方能成事,希望能帮到你。
其实本人一直对黑客很感兴趣,虽然本人曾经是一个程序员,后来各种黑客知识了解之后才发现黑客这个行业要像把安全领域的东西搞清楚需要懂的东西实在是太多,太杂,其实真正的黑客技术只占其中一部分,真正的黑客其实是技术+社会学的一门综合学科。并不是大家看到电影里面演的那样,噼里啪啦的打一堆字母然后屏幕上出现快速闪过的各种乱七八糟的字母。
真正的黑客想要破解一个网站或者黑进某个系统要做一个很长时间的社会调查,并且要通过辅助手段进行猜解,各种长时间的抓包分析、漏洞分析,你要对你所破击的系统或者网站要有一定的了解,就是技术上的了解,并且还要做很多的功课,是否有各种公开漏洞,还是技术上的bUG,再借助社会工程学调查的东西结合本身掌握的技术和经验才能最终渗透进去,然后提升权限,进而搞定一次完全的攻击。
至于黑客当中的身份隐藏问题很多黑客是通过一系列的技术进行实现的,我们能想到的隐藏就是多级代理,然后设备更改mac地址,或者借助使用他人IP地址,或者是使用公用WIFI,或者是加密数据频道进行编译然后发起攻击,我不知道美国这些高级黑客是如何搞定国家追踪这一关,但是只要你是做了不和谐的事情,那么只要你曾经上过网,曾经在网络上有过任何ID注册,我们的国家网络安全部门都可以通过大数据和你各种数据访问的节点以及社交情况都会定位到你的具体位置,因此还是少做坏事,尽量当个红客吧。
我觉得更多的一些美国黑客传奇,更多是人为扩大化了本身的厉害程度,尤其美国人民都喜欢崇拜个人主义,无论你是好的还是坏的,本来是1结果被神化为10。很多人都对黑客技术的误解绝大多数都是来源于电影当中的夸张手法,这就好比现实中的武术和电影中的武术之间的差距是一个道理,只能说电影中的黑客就会科幻片,实际中的黑客完全不是你们想的那个样子。
说一下我们自己怎么用的…
亚马逊用匿名买了一台全球海事通讯器,利用改变串号写入了32个国家的定位,通过共享网络我用一台全新线下购买未注册的手机连接它,然后手机号码我用了一张香港内地双网,又通过自己架设的跳板服务器独立vpn串改该手机的虚拟地址,最后强制热点分享无ID隐藏网络…通过这个方法我可以完美避开不管来自哪里的逆向追踪,唯一缺点在于我每30秒钟得设置IP自动重新跳转…别问我做什么的我是来搞笑的…
一天中什么时候运动减肥效果好抓 小孩能不能练哑铃多大的孩子适合 小孩嘴唇起皮怎么办怎样才能预防 孩子的罗圈腿是怎么形成的三大因 孩子早恋怎么办如何有效疏导孩子 医生婆婆称自己专业孩子的事必须 儿子成人礼送什么礼物好呢给你孩 有孩子的夫妻千万不要离婚对于孩 小孩千万别让老人带的说法正确吗 自卑缺乏安全感的孩子怎么改善 怎么让孩子开口说话 这几个方法 怎么让孩子吃饭 教你如何让孩子 怎么管教不听话的孩子 家长首先 顽皮的孩子怎么管教的 这些方法 叛逆期的孩子怎么管教 引导孩子 孩子性格软弱怎么办 懦弱的性格 孩子性格偏激怎么办 孩子性格偏 孩子性格固执怎么办 家长们不妨 爱惹事的孩子怎么管教 不妨试试 养育优秀的孩子具备特征,家长要 高考数学难出新天际,可有的孩子 “做胎教”和“不做胎教”的孩子 花费十几万只考了302分 妈妈觉得 甘肃作弊考生留下来的疑团,是怎 一举夺魁!高三学生离校时,校领 高考钉子户:26次参加高考,今年 D2809次列车因泥石流脱线!此类 “女儿16岁,学校宿舍里分娩了” 扭曲邪门的内容,频频出现在教科 川渝地区几所大学实力很牛!四川