最牛的黑客可以让美国中央情报局都无法对他的电脑IP进行定位吗?你怎么看?

蝶熙儿


我只是一名前端工程师,连黑客都不是,更奢谈所谓的最牛黑客了。因此,真正牛逼的黑客到底是怎么玩的,我是不知道的,但是就我自己的一些技术理解,如果做足了充分的准备,那么想要追踪IP是一件比较困难的事情。

追踪一个人上网,通常就是追踪IP,这没错。但是IP背后,并不一定是一个人或一台设备。举例,一般公司或者学校,都会通过一个统一的网关进行上网,也就是说,只有这个网关具有互联网IP地址,在内部具有大量的电脑或其他终端设备通过这个IP进行上网。

也就是说,我追踪到了某个IP,但是这个IP背后的局域网中有若干台电脑,我无法通过IP信息判断是哪台电脑实施的攻击动作。这时候就涉及到了另外的一个信息,就是网卡的 MAC 码,这个是全球唯一的。

换句话说,如果追踪到 MAC 码,就知道哪台设备进行的操作了。可惜的是,MAC 非常容易修改,如果大家玩过路由器的话,就知道,路由器有复制 MAC 码的功能。非常容易篡改。

另外,还有一个东西,叫做代理。举例,在国内访问不了国外的某些特定网站,那么我要访问这些网站怎么办?很简单,在国外架设一台服务器,这台服务器能够访问你要访问的网站,而你能够访问这台服务器。因此,通过这台代理服务器中转,就可以访问你需要访问的网站了。

如果你使用了一个代理服务器,那么就是一层代理。如果你希望隐匿自己的话,可以使用多层代理,如果代理服务器是公用的服务器的话,每天会有成千上万人去使用这些代理服务器,那么就是成千上万分之一,如果使用两层代理,就是亿分之一,如果是三层代理,就是亿万分之一。到这个地步,已经不是一般的人可以通过追查层层代理找到你的了。

所以,我假设我是一个牛逼的黑客,我用我自己的电脑修改MAC码之后,通过一台未实名的手机外放热点网络上网,连接上一台位于日本的代理服务器,通过日本的代理服务器访问一台欧洲的服务器代理,再跳转到美国的某个代理服务器,然后实施攻击操作。

完成之后,原路返回,把手机砸掉,扔海里,然后把电脑的 MAC 码再修改回来。我相信,谁也找不到我。

不过,说到最后,这也仅仅只是我的想象而已,说不定,人家美国中央情报局厉害着呢,通过卫星拍到我扔手机的动作从而定位到我,哈哈!

最后,黑客不是一个好玩的事情,看我吹得这么高兴,我可是啥都不会的弱鸡前端工程师一枚,爱和平,不搞破坏。

我是 FungLeo ,每日回答各种科技相关的问题,撰写各种科技文章,如果喜欢我,不要犹豫,赶紧关注我吧!

有不同的观点,欢迎在评论区中留言,我们一起讨论哦!


FungLeo


最牛的黑客完全可以做到这一点,但是风险也是有的,聪明的黑客一般不会去直接与中情局碰撞,但是黑客圈顶级的存在就想象不到访问了中情局多少次了。

黑客如何做到让中情局都找不到他的IP?

我不是黑客,简单说说我的想法。这个难度不小,普通黑客都知道如果要在自己电脑上去黑中情局,那么肯定得找跳板,中间加各种代理是最简单的方式。



如果之前去某网玩过的朋友一定用过tor browser ,也就是洋葱浏览器,这是一款可以让你安全匿名访问世界的东西,慎用。下面给出这个解释:

为了实现匿名目的,Tor把分散在全球的计算机集合起来形成一个加密回路。当你通过Tor网络访问互联网时,你的网络数据会通过多台电脑迂回发送,就像洋葱包裹其核心那样掩饰你的网络活动,信息传输在每一步都被加密,无从得知你所处位置和信息传输目的地。因此Tor Browser也被称为洋葱浏览器。

如果你大概看了一下这个解释就可以知道 强大的黑客是可以通过自己写出一个类似于洋葱的工具,把自己的IP严密得封装在世界网络的大海中。



中情局想反过去找这个在大海里的IP,那需要花费不少心思,仿佛大海捞针,如果没有造成太大损失中情局应该不会去这样花费心思,强大的黑客会用各种方式销毁自己的轨迹,比如一些日志信息,那就更加难找到。

不过你要相信一点,邪不压正。

关注“极客宇文氏” ,一个黑客迷程序员。

极客宇文氏


1: 加密的数据都可以破解,时间问题。

2: 任何设备都具有唯一性,无论多少跳板,无非就是一对多的关系,找到正确目标也是时间问题。

不是找不找得到,而是值不值得找。

打个简单的比方:

物理交互是无法欺骗的,重点不是ip是mac地址,mac地址只会把数据带到下一个mac地址,可能中间你会跳很多个mac地址最终到达目的地,而FBI追踪会根据被黑机器的记录,找到所有mac地址,反向去挨个查,FBI的难度在于反向追踪是无限多个可能性,这时FBI非要找你会逐个排除,找到特征缩小可能性,比如手机设备全部排除,老机器很卡的排除,一直排除下去直到找到你,你可能会换地方换mac,但是你中间走过的mac地址是不会改变的,真要找你,只是时间问题。

互联网的数据99%都是不安全的,黑客破解数据也是一样,比如你的加密数据是100,100可以由多少个数字组成1+99,2+98....还可以1+1+98等等,甚至小数,所以是无穷多个,黑客要不停的找特征,比如,这个100是两位数组成的?这个100不会有2这个数字等等,特征能找多少就是黑客的本事了,黑客把范围逐渐缩小找到破解的密码,目前而为了防止黑客,只能不停的改变密码特征,一般人没事也不会去做这个事情。

目前部分匿名浏览器或者插件让你在网上为所欲为暂时没人管你,比如说暗网,其实原理就是大家都在同一个跳板跳来跳去,确实不好找你,因为人太多了,但是不等于没发找你,抓住一个往后排查都是时间问题。

目前市面计算机可能通过某些加密手段反向追踪要花很长时间,破解超过100年的算法大有所在,可能某些复杂的加密手段目前是安全的,靠现有技术100年之内找不到你,这不可否认,但是现在的超级计算机已经很可怕了,但是你只又值得超级计算机去做这些事情吗?按秒算使用费的机器,看你犯了什么事情了。

而且未来运用量子计算机叠加态原理,可以轻松破解市面上所有的加密数据,到时候谁谁谁干过的事被暴露是轻而易举的事情,现在不做死以后不会死,网上当一个正能量的人为自己的未来考虑,量子计算机是迟早的事情,量子计算机之后又有什么谁也不知道,相信做了坏事永远是跑不掉的。


智能崽崽


醒醒,电影看多了。

现实中,黑客的IP并不是不能定位,也不是可以随意伪造,实际情况是黑客用了多级跳板,什么是跳板请往下看。

黑客-跳板1-跳板2-跳板3-跳板N----攻击目标

跳板你可以理解成IP代理,但是实际上是被黑客控制的肉机,而不是常用的代理服务器

中间跳板的级越多,返溯的难度就大,黑客再把中间某级日志毁掉,难度就更大

返溯是需要时间的,等返溯结束时,攻击事件早就结束,人去楼空。


老男孩4X4


真正厉害的黑客,对于自己的隐藏手段,可以说不仅复杂,应该是很难猜测的,这中间是一个很复杂的过程。

当然相对于一个国家的实力,也无法想象,一个国家不会将自己全部的科技实力全部暴露于公众。

如果美国中央情报局想要定为一个黑客,我觉得也只是时间问题,尽管这个黑客很厉害,但是他依然很难斗过国家的科技力量和人才,国家的技术人员也不是吃干饭的。一般黑客都不会直接隐藏自己的IP,想要做到直接彻底隐藏是不太现实而且比较容易被发现的。

黑客会采用类似肉鸡的方式,具体方式也是相当复杂,一旦成功,就可以用肉鸡访问很多国内外禁止访问的网址,这是比较安全,黑客比较常用的一个方式。

一个黑客,一般都不止一台电脑,不仅有很多电脑用来操作,还有一些电脑是用来隐藏和保护自己的。上面所说的肉鸡,只是被大家所了解最多的一种黑客隐藏方式,其实真正厉害的黑客并不会吧隐藏方式公开,很多是我们无法想象的。我们并不知道现在的黑客到底有多强大,当然你也不会了解现在一个国家的科技有多强大。


一个地区的部门想要追踪一个黑客的位置可能比较难,并且追踪到的只是一个区域位置,因为追踪到IP地址之后,会有一部分地区的人都使用这个IP地址,但是对于一个国家机构,或许追踪一个黑客很简单,只是看这个机构有没有必要进行追踪。


镁客网


我觉得,有些武功,还是比较适用的!比如说,修改交接箱跳线!介绍个低级版本的给大家,反正过时了,也不会引起震动!ADSL年代适用的技术!

电信公司信号从机房出来到你家,一般情况下都是经过三级物理线路的!有个东西叫交接箱,做过电信安装工的都知道,你想进去电信机房去在端口端修改链路,是几乎不可能的,但打开马路上,物业机房里的交接箱,总是有很多办法的!然后就是随便找个端口,跳线测试有没有ADSL信号,有的话,跳转到已知的对应另一地点的端口上!然后在被跳转地点假设无线桥接到信号范围内的另一地点!这个地点用无线路由器,你躲在远一点的车里,想怎么玩随便你啦!这是低级版!


李联星


采用Tor技术,你也可以做到。你可以选择并实施的至少有三个方案:

1、直接采用Tor浏览器

2、采用Whonix系统(内置Tor)

3、采用Qubes+Whonix

安全性依次递增。详见本人文章的以下链接:

《平静网页下的隐私围猎,你可以选择奋起反击》

https://m.toutiaocdn.cn/item/6657738279988757003/?iid=63357184260&app=news_article×tamp=1550225182&group_id=6657738279988757003&abtest_id=1


IT与隐私安全


既然看到了,就分享一下

如果真是一位大佬搞它的话,在我的理解范围内怎么弄

首先,这位大佬拥有很强的编程技术

写好木马,做好免杀,并感染大多数电脑,移动设备,iot终端

并做了集成处理,lcx转发

然后,逆向破解某移动厂商移动信号数据特征

向卫星发射伪造数据流,并通过验证

写好攻击程序,注入程序。

复活等持续心跳包,达到持续威胁。

瞄准,智能汽车,开始挖掘漏洞

,程序启动,感染完毕

制作跳板算法,全球ip排序,尽量少防止数据包丢失

采取最快节点转跳,

开始入侵

找吧

累死他们

。。。。。。。以下评论全属个人见解

纪年网安小白aming


网络小阿茗


不用最牛的黑客,理论上你也可以。而且你平时就能接触到这种技术。


现在有个概念区块链货币,比如“比特币”,这其实不是什么新生事物,他的原理就来自于基于传统互联网的P2P网络。在这个网络里,不像传统互联网那样有中心节点,是一种对等网络,每一个参与者就是一个节点,没有中心节点来负责整个网络的运行,维护,简单点说,不需要路由器来维护一个网络,每一个节点都是一个路由器。你关闭,或者控制其中的一个,或者一部分节点,无法获得这个网络的控制权。


在这个网络里面,节点的信息是匿名的,信息传递的路径也是随机的,无法被跟踪的。


有个美剧叫《创业公司》,基本上清楚的描述了这种技术是怎样发展起来,最初是用来给毒贩提供匿名,无现金交易的。


我们常常谈到的电驴,BT下载,甚至迅雷都使用了一部分这样的技术。


如果你有兴趣,可以去了解下Tor这个东西,学名洋葱头,这是这种技术的通用版实现。


Not温柔走进良夜


我个人认为,但凡能被抓到的黑客都不厉害,真正的高手不仅仅是电脑厉害,硬件和头脑也要很厉害,必须是高智商的才得。


分享到:


相關文章: