导读 我只是一名前端工程师,连黑客都不是,更奢谈所谓的最牛黑客了。因此,真正牛逼的黑客到底是怎么玩的,我是不知道的,但是就我自己的一些技

我只是一名前端工程师,连黑客都不是,更奢谈所谓的最牛黑客了。因此,真正牛逼的黑客到底是怎么玩的,我是不知道的,但是就我自己的一些技术理解,如果做足了充分的准备,那么想要追踪IP是一件比较困难的事情。

追踪一个人上网,通常就是追踪IP,这没错。但是IP背后,并不一定是一个人或一台设备。举例,一般公司或者学校,都会通过一个统一的网关进行上网,也就是说,只有这个网关具有互联网IP地址,在内部具有大量的电脑或其他终端设备通过这个IP进行上网。

也就是说,我追踪到了某个IP,但是这个IP背后的局域网中有若干台电脑,我无法通过IP信息判断是哪台电脑实施的攻击动作。这时候就涉及到了另外的一个信息,就是网卡的 MAC 码,这个是全球唯一的。

换句话说,如果追踪到 MAC 码,就知道哪台设备进行的操作了。可惜的是,MAC 非常容易修改,如果大家玩过路由器的话,就知道,路由器有复制 MAC 码的功能。非常容易篡改。

另外,还有一个东西,叫做代理。举例,在国内访问不了国外的某些特定网站,那么我要访问这些网站怎么办?很简单,在国外架设一台服务器,这台服务器能够访问你要访问的网站,而你能够访问这台服务器。因此,通过这台代理服务器中转,就可以访问你需要访问的网站了。

如果你使用了一个代理服务器,那么就是一层代理。如果你希望隐匿自己的话,可以使用多层代理,如果代理服务器是公用的服务器的话,每天会有成千上万人去使用这些代理服务器,那么就是成千上万分之一,如果使用两层代理,就是亿分之一,如果是三层代理,就是亿万分之一。到这个地步,已经不是一般的人可以通过追查层层代理找到你的了。

所以,我假设我是一个牛逼的黑客,我用我自己的电脑修改MAC码之后,通过一台未实名的手机外放热点网络上网,连接上一台位于日本的代理服务器,通过日本的代理服务器访问一台欧洲的服务器代理,再跳转到美国的某个代理服务器,然后实施攻击操作。

完成之后,原路返回,把手机砸掉,扔海里,然后把电脑的 MAC 码再修改回来。我相信,谁也找不到我。

不过,说到最后,这也仅仅只是我的想象而已,说不定,人家美国中央情报局厉害着呢,通过卫星拍到我扔手机的动作从而定位到我,哈哈!

最后,黑客不是一个好玩的事情,看我吹得这么高兴,我可是啥都不会的弱鸡前端工程师一枚,爱和平,不搞破坏。

我是 FungLeo ,每日回答各种科技相关的问题,撰写各种科技文章,如果喜欢我,不要犹豫,赶紧关注我吧!

有不同的观点,欢迎在评论区中留言,我们一起讨论哦!


谢谢邀请!

既然是顶尖黑客,人家怎么可能一直在一个IP下,顶尖黑客绝对不会使用特定的网络进行攻击的,基本上顶尖黑客都是游侠,来无影去无踪。

顶尖黑客都会采用多级跳板,越多级你就越安全,不过你几乎没有一级可以出现失误的机会,一旦留下痕迹你将陷入万劫不复当中。

一个合格的黑客最重要的就是学会如何隐藏自己的地址,3级、5级代理都是很正常的,然后想办法通过控制肉鸡的方式来发起攻击,其实这时候你再想反查回去就比较难了,往往风险还是存在工具本身,依然你的工具不够洁净,人家就能想办法通过反编译找到你,最终设法找到你的通讯和组织信息。

不过理论上任何黑客行为都是可以被追踪到的,网络协议、网络运营机制基本上就已经注定了你不可能百分之百的不被发现 ,你总会回到你的终端,而你的电脑都有唯一机器码,这就相当于是一个唯一标识,不用管怎么封装,你的位置就会被标识,只要你的一个信息包被抓到,最终你就会暴露,当然这项成本会比较大,何况你可以有一万个理由来狡辩。长期以来,你的IP和MAC地址都有暴露的可能。

在一点就是我们的网络本质上是肯定有后台的,我们所使用的任何网络设备,网络终端基本上都是有后台的,你的网络还是通过实名制办理的,在私有网络化你基本上百分之百被暴露,在公共网络下当然难度会大很多。

一些著名黑客和黑客攻击事件

凯文米特尼克:这是对一个被美国联邦调查局通缉的黑客,也是美国联邦调查局第一个悬赏捉拿的黑客,15岁他就攻入五角大楼和美国计算机主机内,窃取了机密信息,他曾经可以随意主导和控制电脑系统,无数次逃脱警方的追捕,后来转为白帽之后还写了一本《欺骗的艺术》,并且成为畅销书。

乔治霍茨:iPhone手机越狱、索尼PlayStation3破解都是他的代表作品,现在他是Facebook的网络安全专家。

Kevin Poulson Poulson:先入侵美国洛杉矶电台KIIS-FM的电话线,接着入侵美国联邦调查数据库,他是美国电视“未解之谜”中的黑客逃犯,可是FBI追查甚久也没有证据。

罗伯特·塔潘·莫里斯:他把美国康奈尔大学的计算机病毒感染了6000多台主要的Unix机器,含有Morris蠕虫源码的计算机磁盘现在还在波士顿科学馆展出。

大卫.史密斯:史密斯是大名鼎鼎的梅利莎蠕虫病毒作者,这是第一个成功的电子邮件感染病毒,史密斯仅仅用了我认得软件里的宏运算就编写了这样的电脑病毒,这个病毒通过outlook进行传播,当时梅丽莎病毒登上了全球各大报纸的头版头条,这个病毒感染了全球15-20%的商用电脑。

勒索病毒事件,这是一种本来来自美国国家安全局的病毒,这个病毒爆发就在眼前之事,这次勒索病毒事件,导致英国医疗系统陷入瘫痪,我国部分高校校内网被感染,它会将受害机器的文件进行加密,只有支付赎金才能够解密恢复,勒索金额为5个比特币,折合人民币5万多元。


真正厉害的黑客,对于自己的隐藏手段,可以说不仅复杂,应该是很难猜测的,这中间是一个很复杂的过程。

当然相对于一个国家的实力,也无法想象,一个国家不会将自己全部的科技实力全部暴露于公众。

如果美国中央情报局想要定为一个黑客,我觉得也只是时间问题,尽管这个黑客很厉害,但是他依然很难斗过国家的科技力量和人才,国家的技术人员也不是吃干饭的。一般黑客都不会直接隐藏自己的IP,想要做到直接彻底隐藏是不太现实而且比较容易被发现的。

黑客会采用类似肉鸡的方式,具体方式也是相当复杂,一旦成功,就可以用肉鸡访问很多国内外禁止访问的网址,这是比较安全,黑客比较常用的一个方式。

一个黑客,一般都不止一台电脑,不仅有很多电脑用来操作,还有一些电脑是用来隐藏和保护自己的。上面所说的肉鸡,只是被大家所了解最多的一种黑客隐藏方式,其实真正厉害的黑客并不会吧隐藏方式公开,很多是我们无法想象的。我们并不知道现在的黑客到底有多强大,当然你也不会了解现在一个国家的科技有多强大。

一个地区的部门想要追踪一个黑客的位置可能比较难,并且追踪到的只是一个区域位置,因为追踪到IP地址之后,会有一部分地区的人都使用这个IP地址,但是对于一个国家机构,或许追踪一个黑客很简单,只是看这个机构有没有必要进行追踪。


醒醒,电影看多了。

现实中,黑客的IP并不是不能定位,也不是可以随意伪造,实际情况是黑客用了多级跳板,什么是跳板请往下看。

黑客-跳板1-跳板2-跳板3-跳板N----攻击目标

跳板你可以理解成IP代理,但是实际上是被黑客控制的肉机,而不是常用的代理服务器

中间跳板的级越多,返溯的难度就大,黑客再把中间某级日志毁掉,难度就更大

返溯是需要时间的,等返溯结束时,攻击事件早就结束,人去楼空。


最牛的黑客完全可以做到这一点,但是风险也是有的,聪明的黑客一般不会去直接与中情局碰撞,但是黑客圈顶级的存在就想象不到访问了中情局多少次了。

黑客如何做到让中情局都找不到他的IP?

我不是黑客,简单说说我的想法。这个难度不小,普通黑客都知道如果要在自己电脑上去黑中情局,那么肯定得找跳板,中间加各种代理是最简单的方式。

如果之前去某网玩过的朋友一定用过tor browser ,也就是洋葱浏览器,这是一款可以让你安全匿名访问世界的东西,慎用。下面给出这个解释:

为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回路。当你通过Tor网络访问互联网时,你的网络数据会通过多台电脑迂回发送,就像洋葱包裹其核心那样掩饰你的网络活动,信息传输在每一步都被加密,无从得知你所处位置和信息传输目的地。因此Tor Browser也被称为洋葱浏览器。

如果你大概看了一下这个解释就可以知道 强大的黑客是可以通过自己写出一个类似于洋葱的工具,把自己的IP严密得封装在世界网络的大海中。

中情局想反过去找这个在大海里的IP,那需要花费不少心思,仿佛大海捞针,如果没有造成太大损失中情局应该不会去这样花费心思,强大的黑客会用各种方式销毁自己的轨迹,比如一些日志信息,那就更加难找到。

不过你要相信一点,邪不压正。

关注“极客宇文氏” ,一个黑客迷程序员。


黑客放在今天也是一件非常神秘的职业,绝大部分人一辈子就没遇见过黑客,可能在大街上看见的人里面有黑客的影子,但我们压根不清楚,所以对于绝大部分人讲还是非常陌生。现实中网络的除了攻击还能反击防守,举个简单的例子黑客在攻击某个系统的时候,系统自动追踪到黑客所在的ip或者mac地址,从而进行反向锁定,很多骇客就是这么把自己送进去的,偷鸡不成蚀把米。

这个世界上很难有绝对的安全存在,厉害的黑客来无影去无踪,非常重视掩饰自己的行踪,简单来讲每个上网的设备的mac地址都是唯一的,通过锁定mac地址容易锁定设备,但是mac可以修改的,所以很多人通过动态的修改mac来躲避这个定位,但这种属于最简单的方式,真正的黑客玩的远比这个高深,现在很多大企业的安全部门很多都是黑客招安而来的。

黑客在技术里面算网络安全,企业的安全部门属于防御层面,当然在抓取到黑客信息之后也可以进行反攻,本质上两者的属于密切不可分割的两个部分。黑客和普通程序员的区别就在于编程的动机,黑客纯粹的就是兴趣,所以难点作为自己更大的动力去突击,程序员做代码主要目的是完成产品的主要任务,甚至被迫加班加点的去完成。

黑客的一切行为行动都是完全发自内心的,所以本质的出发点就有所差异,从各国传出的顶级的黑客,有些看起来就是一些孩子,所以真正的黑客一定是对这个行业高度的感兴趣,而且本身兼具一定的天赋,不像程序员参加培训直接就能写代码,真正的黑客肯定不是培训出来的,真正的黑客能够带动技术的进步,每年的黑客大赛都能暴露很多漏洞,很多公司的安全部门都会同步升级防护漏洞。

现在很多人把骇客理解成黑客,骇客是以破坏或者谋取暴利的一帮人,有些人水平并不是很强,可能就是借助一些工具进行攻击或者破坏,在国内也有典型的黑客代表,Keen Team,蓝莲花队,黑猫等等,虽然大家感觉黑客天马行空的,但是黑客严格遵守一定规则,第一条就是不破坏任何的系统,最多是点到为止,而且在里面还有非常显眼的一条,不要在电话中讨论任何关于黑客的事情,其实也从侧面证明了黑客本身的价值属性上就是低调,不喜欢张扬。

黑客群体里面还有一个很奇特的现象,基本上在20岁左右,超过30岁的很少,基本上在成家立业之后就不怎么触碰这一行业,所以黑客有精力旺盛,求知欲超强的问题,还有一个很大的原因就是年轻,厉害的黑客大部分都是年少成名,所以真正的黑客需要具备一定天分,加上自己的努力方能成事,希望能帮到你。


只要不是傻子,在黑政府和大型机构的it系统的,都不会泄露自己的地址,一般来说,黑客都会使用几级跳板去访问目标,同时在跳板上会抹去访问痕迹,这样地址很难追踪。正因为这样,美国政府居然天真的把蓝翔技校当成中国军方的黑客培训学校,一下成为网红


1: 加密的数据都可以破解,时间问题。

2: 任何设备都具有唯一性,无论多少跳板,无非就是一对多的关系,找到正确目标也是时间问题。

不是找不找得到,而是值不值得找。

打个简单的比方:

物理交互是无法欺骗的,重点不是ip是mac地址,mac地址只会把数据带到下一个mac地址,可能中间你会跳很多个mac地址最终到达目的地,而FBI追踪会根据被黑机器的记录,找到所有mac地址,反向去挨个查,FBI的难度在于反向追踪是无限多个可能性,这时FBI非要找你会逐个排除,找到特征缩小可能性,比如手机设备全部排除,老机器很卡的排除,一直排除下去直到找到你,你可能会换地方换mac,但是你中间走过的mac地址是不会改变的,真要找你,只是时间问题。

互联网的数据99%都是不安全的,黑客破解数据也是一样,比如你的加密数据是100,100可以由多少个数字组成1+99,2+98....还可以1+1+98等等,甚至小数,所以是无穷多个,黑客要不停的找特征,比如,这个100是两位数组成的?这个100不会有2这个数字等等,特征能找多少就是黑客的本事了,黑客把范围逐渐缩小找到破解的密码,目前而为了防止黑客,只能不停的改变密码特征,一般人没事也不会去做这个事情。

目前部分匿名浏览器或者插件让你在网上为所欲为暂时没人管你,比如说暗网,其实原理就是大家都在同一个跳板跳来跳去,确实不好找你,因为人太多了,但是不等于没发找你,抓住一个往后排查都是时间问题。

目前市面计算机可能通过某些加密手段反向追踪要花很长时间,破解超过100年的算法大有所在,可能某些复杂的加密手段目前是安全的,靠现有技术100年之内找不到你,这不可否认,但是现在的超级计算机已经很可怕了,但是你只又值得超级计算机去做这些事情吗?按秒算使用费的机器,看你犯了什么事情了。

而且未来运用量子计算机叠加态原理,可以轻松破解市面上所有的加密数据,到时候谁谁谁干过的事被暴露是轻而易举的事情,现在不做死以后不会死,网上当一个正能量的人为自己的未来考虑,量子计算机是迟早的事情,量子计算机之后又有什么谁也不知道,相信做了坏事永远是跑不掉的。


说一下我们自己怎么用的…

亚马逊用匿名买了一台全球海事通讯器,利用改变串号写入了32个国家的定位,通过共享网络我用一台全新线下购买未注册的手机连接它,然后手机号码我用了一张香港内地双网,又通过自己架设的跳板服务器独立vpn串改该手机的虚拟地址,最后强制热点分享无ID隐藏网络…通过这个方法我可以完美避开不管来自哪里的逆向追踪,唯一缺点在于我每30秒钟得设置IP自动重新跳转…别问我做什么的我是来搞笑的…


黑客攻击会先做好准备工作

1、利用肉鸡进行跳转。

2、偷用别人的网络进行攻击,美国的郊区除了红绿灯路口有摄像头,其他地方没有摄像头,不像我们一出小区就拍照。黑客开着车去郊区破解别人的无线网络利用别人的网络,即使查到地址也查不到黑客。

3、利用其他国家的网络来攻击。